Pegasus, el programa de espionaje israelí utilizado para ‘hackear’ móviles de periodistas de todo el mundo

Se trata de un spyware, un tipo de malware que recopila información de un dispositivo y después la comparte con una entidad externa sin el conocimiento o el consentimiento del propietario.

El ‘software’ espía israelí Pegasus se usó en móviles de periodistas, activistas y empresarios de todo el mundo.

Pegasus ya se ha convertido en un viejo conocido de las páginas de noticias sobre ciberseguridad. Según una investigación publicada este domingo, llevada a cabo The Washington Post junto a otros 16 medios de comunicación, con la ayuda de Amnistía Internacional y la organización francesa sin ánimo de lucro Forbidden Stories, este programa fue usado para infiltrar al menos 37 teléfonos móviles que pertenecían a reporteros, activistas de derechos humanos y directores de empresas.

La gravedad del asunto escala cuando se explica quién está detrás, pues la herramienta utilizada para introducirse en los smartphones es un spyware o programa espía de la compañía israelí NSO Group que solo pueden comprar Gobiernos y cuerpos de seguridad del Estado, supuestamente diseñado para perseguir a criminales y terroristas.

DarkSide es una variedad de ransomware relativamente nueva que hizo su primera aparición en agosto de 2020.

¿A qué programas ataca Pegasus?

Pegasus permite escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos. Funciona incluso con mensajes y llamadas de voz cifradas

Además, decía el Financial Times en 2019 que la empresa israelí aseguraba a sus clientes que era capaz de extraer todos los datos de una persona de las nubes de Apple, Google, Facebook, Amazon y Microsoft.

¿Cómo infecta los teléfonos este spyware?

Este malware aprovecha un fallo de seguridad de WhatsApp para colarse en los dispositivos. Según la propia compañía, el ataque se inicia a través de una llamada perdida de vídeo “que no requería respuesta” en la plataforma.

Según dijo Will Cathcart, directivo de WhatsApp, “ni siquiera era necesario que se descolgase esta videollamada, el usuario recibía lo que parecía una llamada normal que no era tal mediante la cual ya se transmitía un código malicioso que infectaba el teléfono con spyware”.

El software también utiliza una vieja técnica de ingeniería social para introducirse en los dispositivos: el usuario recibe un mensaje tipo SMS llamativo donde se le invita a seguir un enlace. Sí hace clic, Pegasus tendrá vía libre.

Amnistía Internacional y Forbidden Stories tuvieron acceso a una lista de más de 50.000 números de teléfono y los compartieron con los medios de comunicación, que los usaron para su investigación. De esos 50.000 números de teléfono, 37 fueron infiltrados con el programa de software, según la investigación.

¿Qué hizo WhatsApp al respecto?

Las propiedades de REvil en la dark web han desaparecido, así como su página de información para pagar las extorsiones y sus filtraciones públicas.
La banda de ransomware más grande del mundo ha desaparecido de Internet

Una vez detectado el problema, WhatsApp denunció a NSO Group por usar su app para el espionaje de hasta 1.400 personas. Después contactó con el grupo de ciberseguridad canadiense Citizen Lab para que investigara el fallo de la aplicación de mensajería instantánea, facilitándole los números asaltados por el programa ciberespía israelí.

El año pasado, Citizen Lab cifraba en 130 personas las que han sido “víctimas injustificadas” del programa de NSO desde 2016.

Pegasus no es nuevo

Se trata de un polémico software del que se empezó a hablar en 2016, cuando investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de ‘zero-day’ para iOS.

Pero su trayectoria arranca en 2010, año en el que fue fundada la empresa NSO Group, cuya dedicación es desarrollar sofisticados programas de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Según el discurso oficial, la compañía solo vende su software Pegasus a Gobiernos y cuerpos de seguridad del Estado “para combatir el crimen y el terrorismo”.

Hace un año Pegasus ya dio que hablar: según una investigación llevada a cabo por El País y The Guardian, el teléfono móvil del presidente del Parlament de Cataluña, Roger Torrent, habría sido objeto de espionaje entre los meses de abril y mayo de 2019 -así como el de un centenar de personalidades de la sociedad civil en todo el mundo-.

Torrent declaró que “notaba cosas extrañas” y que se borraban sus mensajes de WhatsApp y los historiales de conversaciones. “A la gente de mi entorno no le pasaba”, comentaba, explicando además que en 2019 también recibió “extraños mensajes SMS”.

Torrent no sería el único en haber sido víctima de Pegasus: según el abogado de Anna Gabrie, exdiputada de la CUP, el móvil de esta también pudo ser ‘hackeado’, y también el de Jordi Domingo, empleado de la Diputación de Tarragona, según acreditaban EL PAÍS y The Guardian. “Me llamó el investigador de Citizen Lab John Scott el pasado octubre para informarme de que mi móvil fue hackeado antes de 2019”, admitía en julio de 2020 este miembro de la Assemblea Nacional Catalana (ANC) y militante del PDCAT.

“No consta que las fuerzas de seguridad del Estado español sean clientes de NSO”, afirmaba El País, que por el contrario indica que la Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, “según 400 gigas de correos internos de esta empresa que afloraron tras un ‘hackeo’ a sus servidores en 2015”

Fuente: www.20minutos.es

Gelsemium: un malware complejo y modular utilizado por grupo de cibersespionaje

Investigadores de ESET analizan las nuevas campañas del grupo Gelsemium y el complejo malware modular que ha utilizado en ataques contra gobiernos, universidades, fabricantes de productos electrónicos y organizaciones religiosas en Asia del Este y Oriente Medio.

Wikileaks publica Athena, el spyware de la CIA que afecta a cualquier PC con Windows

wikileaks

Athena es el spyware de la CIA dirigido a ordenadores con sistemas Windows, desde Windows XP a Windows 10.

Wikileaks volvió a ocupar titulares el pasado marzo, cuando inició el proyecto Vault 7; el objetivo, publicar los últimos hallazgos sobre las agencias de seguridad de los EEUU. De esta manera, Wikileaks volvía a sus raíces, en cierta manera.

Athena es lo que la CIA define como un “implante”; en otras palabras, malware que puede ser instalado en los ordenadores de los objetivos.

Este spyware es capaz de penetrar y ejecutarse en todos los sistemas operativos Windows desde Windows XP; por lo tanto, afecta incluso a las versiones más modernas de Windows 10. Esto es especialmente llamativo porque los documentos liberados fueron creados entre septiembre de 2015 y febrero de 2016.

athena-spyware-2

Eso significa que la CIA ya tenía un método para hackear Windows 10 apenas unos meses después de su lanzamiento; pese a eso, según los expertos Athena realmente no es nada especial, funciona y se comporta como un malware corriente.

Athena es completamente configurable. El agente de la CIA que lo use es capaz de generar una versión para el ordenador objetivo; por ejemplo, haciendo que se ejecute sólo en la memoria RAM, o que sea capaz de ejecutarse en un ordenador sin conexión.

Fuente: www.omicrono.elespanol.com

China nombra a Windows 8 amenaza para la seguridad nacional

windows-8_virusPrimero fue un tira y afloja para que Microsoft mantuviera el soporte técnico a Windows XP; después llegó la recomendación de Linux como reemplazo; más tarde Windows 8 fue prohibido en la administración del estado, para finalmente, nombrarlo como una amenaza a la seguridad nacional.

Es difícil saber las motivaciones del gobierno chino para tomar esta decisión, si son técnicas o políticas, en respuesta a la presentación por Estados Unidos de cargos criminales por ciberespionaje contra cinco oficiales chinos. En todo caso el problema es patente porque Windows XP está instalado en la mitad de los ordenadores chinos.

“Microsoft no abre el código fuente de Windows 8 para el gobierno chino y el esquema de seguridad del sistema operativo está diseñado para proporcionar un mejor acceso de Microsoft a la base de datos de los usuarios. Para China es un gran desafío en nuestra seguridad de la información, explican.

China cree que la NSA está utilizando Windows 8 para recoger datos sobre sus ciudadanos.“Estos datos pueden ser una buena manera para que los Estados Unidos supervisen otros países”, advierten desde la academia china de ingenieria.

Microsoft está trabajando con el gobierno chino para disipar sus temores, pero la situación va del mal en peor para la compañía de software. “China ha puesto en marcha una oficina para estudiar la ciberseguridad y la tecnología de la información con el fin de crear nuestro propio sistema operativo que resuelva los problemas que nos ocupan”. dicen.

El espionaje de USA ensucia también al software libre: ¿es de fiar Red Hat?

Red Hat, la compañía Open Source de los mil millones de dólares y una de las que más contribuye al desarrollo del kernel Linux y otras tecnologías abiertas, no está libre de sospecha. Esa es la conclusión de Roy Schestowitz de Techrights, conocido evangelista del software libre que insiste en “no utilizar nunca Red Hat Enterprise Linux (RHEL), ya que no es de fiar debido a la implicación de la NSA“.

¿Pero RHEL no es software libre? Te preguntarás. Lo es. Sin embargo, se distribuye a base de binarios, lo que, en efecto, ofusca el contenido. La recomendación de Schestowitz, pues, es utilizar CentOS, al que siempre se presenta como un clon a nivel binario de RHEL, pero, ojo, construido a partir del código fuente.

Schestowitz hace mención a las leyes estadounidenses que atan de pies y manos a las empresas radicadas en el país, y ejemplos hemos tenido unos cuantos desde la explosión del escándalo de PRISM en un segmento muy concreto: el de los servicios y/o aplicaciones de seguridad. Así funciona “la cosa”:

  1. Empresa desarrolla o implementa sistema de protección realmente fiable (llámalo cifrado…).
  2. Autoridades contactan con esa empresa para obtener acceso al sistema o introducir vulnerabilidades de seguridad que les permitan explotarlo posteriormente.
  3. Si la empresa acepta, no puede comunicar en ningún caso a sus clientes que su producto no cumple las garantías de seguridad acordadas.
  4. Si la empresa rechaza, debe cesar sus operaciones de inmediato, o será enjuiciada criminalmente por “delitos contra el pueblo estadounidense“.

Es por ello que la desconfianza se cierne sobre cualquier producto que provenga de Estados Unidos…, y Red Hat no es la excepción, por mucho software libre que desarrollen. Porque, y esto es crucial, si algunas compañías “rebeldes” han caído enfrentándose al poder -y nunca mejor dicho-, ¿qué ha pasado con las que no han dicho ni pío?

A este respecto Schestowitz cita alguna que otra vulnerabilidad reciente descubierta en los paquetes de OpenSSL y GNUGP de RHEL, preocupante a su parecer. Y tampoco se olvida de Fedora, la distribución comunitaria de Red Hat, de sobra conocida por ser algo así como una versión prealfa de RHEL: “En base a las filtraciones de la NSA, Fedora está siendo utilizada por la propia NSA para ejecutar sus operaciones de espionaje (por ejemplo, recogiendo señales de radio).”

¿A qué se refiere exactamente Schestowitz cuando dice eso? Yo no lo sé, desde luego, y por más que he buscado, no he encontrado nada (si alguien tiene más información, le agradeceremos que la comparta en los comentarios). Sí sabemos que la NSA y otros organismos oficiales estadounidenses colaboran en el desarrollo de Linux y componentes de seguridad como SELinux, y como no podía ser de otra manera, la sospecha cayó sobre ellos al instante, aunque no se ha sabido mucho más.

nsa

Retomando la opinión de Schestowitz, ni RHEL es de fiar, ni lo es Fedora… pero sí CentOS, la cual utiliza en sus servidores. Asimismo, hace especial hincapié en evitar los servicios de alojamiento de Amazon y cualquier cosa que se ejecute en ellos…, por ejemplo RHEL. Y aquí es donde este artículo cambia de tercio, porque si bien hace unos meses manifestamos en estas páginas que la única receta factible contra el espionaje es software libre y cifrado, convendría matizar una afirmación que se sostiene más en su parte teórica que en la práctica.

En la teoría, el software libre puede ser auditado -y lo es en muchos casos- por entidades externas con total transparencia. En la práctica, se descubre por casualidad una vulnerabilidad de hace 23 años en un componente crítico del sistema. Ergo, el software libre siempre será más seguro y fiable que el privativo, pero si buscas una sentencia en totales, solo hay una: deja de utilizar Internet y apaga el ordenador. Sobre todo si no te interesa preocuparte por el software que utilizas.

En otras palabras, puedes desconfiar de RHEL, pero, en ese caso, también sería prudente desconfiar de su código fuente. Si no prudente, coherente. Si juegan sucio ahora, podían jugar sucio antes, y nada mejor que una puerta trasera ofuscada por miles de líneas de código para tal fin. Además, si se descubre será solo “otra vulnerabilidad”.

Por esta razón publicamos en su momento que, guste o no, existe la posibilidad de haya una puerta trasera en Linux, o más de una. Al igual que existe la posibilidad de que no la haya. La cuestión es cómo se demuestra fehacientemente tal o cual.

Por lo pronto, sabemos que la NSA contactó con Linus Torvalds para “algo”. ¿Para qué, exactamente? ¿En qué quedó la cosa? ¿Se conformó la NSA con el -supuesto- “no, esto es Open Source y las tácticas trampa no funcionan con este modelo de desarrollo” (aunque ya hemos visto que, en potencia, no siempre es así)? De cómo sigue la historia no tenemos constancia.

linus-torvalds

Volviendo con Schestowitz y Red Hat, no obstante, basa toda su argumentación en sospechas, que por muy fundadas que estén -que lo están-, no han sido demostradas. Es decir, todos sabemos que la NSA nos espía… por la prensa. Hasta eso nos los tenemos que creer -que nos lo creemos-, y las campañas de desinformación han sido una constante de las administraciones estadounidenses desde los días de la Guerra Fría. Eso es lo más triste del asunto: es imposible verificar nada.

¿Entonces…? Entonces, llegamos a la conclusión de que no te puedes fiar de nada que provenga de Estados Unidos, seas un individuo o una empresa, si es que quieres mantener la absoluta confidencialidad de tus datos. Recuerda: nada de Google, nada de Microsoft, de Apple, Facebook,… y nada de Amazon, claro. Y cuando hablamos de Amazon, lo hacemos de cien y un servicios diferentes, incluido Ubuntu One (sí, querido lector, renegar de Dropbox “por yanqui” y autocomplacerse por utilizar Ubuntu One, es una estupidez).

Y, por supuesto, nada de software creado en USA, sea libre o cerrado (de nuevo, a no ser que tengas la capacidad de revisar TODO el código por ti mismo).

Llegados a este punto y tras haber leído todo esto, hay quien podría pensar que la paranoia es excesiva. Y vaya si lo es. Se estima que las compañías tecnológicas estadounidenses perderán unos 35.000 millones de dólares de aquí a 2016 por la desconfianza generada por el espionaje gubernamental.

Ahora bien, puestos a ser rigurosos y coherentes, desconfiar solo de Estados Unidos suena un poco infantil, como si el resto de naciones no tuviese servicios de inteligencia que van, si no por el mismo camino, por uno similar que depende, en parte esencial, de sus capacidades (no todos los gobiernos tienen a su disposición a las tecnológicas más grandes del mundo, a los gigantes de Internet).

En resumen, lo dicho hasta la extenuación: deja de utilizar Internet y apaga el ordenador. No hay otra manera de proceder salvo esa. O lo que quieras mantener TOTALMENTE en privado, no lo subas a la Red, y disfruta de todo lo que ésta ofrece sin malos rollos. Pero no dejes de informarte. Ni de quejarte.

En cuanto a RHEL, Fedora, GNU/Linux… la vida te da sorpresas, dice la canción. Pero incluso aunque tal cosa llegase a suceder, siempre será preferible confiar en el modelo del software libre por razones obvias.

Fuente: MuyLinux

Cuidado: ¿Una ‘puerta trasera’ de la NSA en Linux?

¿Una ‘puerta trasera’ de la NSA en Linux? El asunto de PRISM, el espionaje masivo llevado a cabo por las autoridades de Estados Unidos y la tan en boca de todos estos días NSA, la Agencia de Seguridad Nacional, roza a estas alturas el delirio. Ni de Linux te puedes fiar ya, a tenor de lo publicado por Linux Magazine en Google+.

nsaA grandes rasgos, hay un elemento privativo -es decir, de código cerrado, sin la posibilidad de ser analizado- en Linux, creado por Intel e impuesto en el kernel por el mismo Linus Torvalds, en contra de la opinión de Matt Mackall, mantenedor de ese área. Ese elemento se encarga de generar números aleatorios para distinto tipo de operaciones, entre otras, el cifrado de datos y comunicaciones. Y se sospecha que ha pasado una de esas “cosas que pasan“: Linux podría estar ‘troyanizado’ por la NSA.

Así, hace dos años que el Mackall dimitió precisamente por la negativa de Torvalds, que estaba convencido de la superioridad técnica del aporte de Intel. Pero Mackall volvió en julio a protagonizar una conversación que no ha levantado mucha polvareda -la prueba es que nos hemos enterado a través de una red social más de un mes después- pero que sería todo un mazazo para el sistema del pingüino de llegar a confirmarse. Porque no está confirmado.

A la dura sentencia que hacen desde Linux Magazine: “Ahora sabemos que Intel, a instancias de la NSA, coló una puerta trasera en su generador de números aleatorios…”. Solo podemos repetir que no está confirmado. El gran, grandísimo problema en este caso, es que va a ser prácticamente imposible de demostrar, por la naturaleza privativa del componente, que además ya no se utiliza de la misma forma.

Asimismo, se trata de un tema muy complejo, solo apto para expertos en la materia, y es que no se ponen de acuerdo ni ellos en las posibles implicaciones de este asunto. De hecho, ni siquiera está claro si este agujero negro afecta solo a dispositivos Intel o no, ya que el proceso de cocinado de distribuciones crea sus lagunas a este respecto.

En lo que sí parecen coincidir la mayoría es que en estos términos confiar en Intel es como tirarse a un pozo ciego, por lo que tampoco se descarta nada, todo lo contrario. Sea como fuere, sea verdad o mentira este caso en particular, parece que ya no hay nada de lo que fiarse.

¿Una puerta trasera de la NSA en Linux? Podría ser

¿Qué hacemos ahora? Os contábamos poco antes de verano, en plena explosión del escándalo PRISM, que una receta, tal vez la única receta para evitar el espionaje gubernamental en Internet, era software libre y cifrado. Sin embargo, el devenir de los acontecimiento lo ha puesto todo patas arriba. Porque muchos nos temíamos lo peor, pero verlo sobre el papel impacta… Y no hablamos solo de Linux o el software libre, que también.

Veamos: la NSA no solo controla todas las comunicaciones (teléfono, Internet) que pasan por Estados Unidos. Ahora sabemos que también puede espiar cualquier dispositivo móvil, y que obliga a las empresas a incluir puertas traseras en su software. ¿No te sorprende? Pues debería. Como muestra, el completo resumen publicado ayer por el reconocido experto en seguridad informática Chema Alonso en su blog (imperdible ese artículo).

Ya está. Olvídate de la privacidad de tus datos para con las autoridades estadounidenses -y seguramente para con muchos otros gobiernos a lo largo y ancho del globo-, porque no puedes estar seguro de nada. Repetimos: no puedes estar seguro de NADA… En Internet.

¿Utilizas solo software libre? Ya sabes, una de esas distribuciones 100% libres. No importa. Es imposible revisar todo el código que incluyen, y aunque así fuese, lo podrido te puede llegar vía hardware. O vía vulnerabilidad descubierta -o abierta, ojo- por la NSA hace vaya usted a saber cuánto y vaya usted a saber dónde, todavía sin resolver. Desgraciadamente, hemos alcanzado ese punto de no retorno en la confianza.

Llegados, pues, a este punto de no retorno, se hace harto difícil continuar escribiendo, porque la única conclusión viable es deprimente: si eres una persona normal, es decir, no eres un criminal de altos vuelos, un terrorista, el presidente de una gran multinacional o un alto cargo gubernamental, y en estos casos ya se ocupará alguien de tu seguridad, pasa de todo.

¿Una puerta trasera de la NSA en Linux? Podría ser

Y más si no eres ciudadano estadounidense, que ni pinchas, ni cortas. Ellos al menos pueden castigar con el voto, aunque ese cáncer llamado bipartidismo que impera en esa nación -y en otras muchas, como España- hace realmente difícil que algo tan enraizado en el sistema pueda cambiar. Como tantas otras veces ha pasado, se maquillará de cara al público, y todo seguirá igual.

Aún así, parece que hay cosas que sí funcionan. Ahí está Wikileaks para demostrarlo. O el cierre de Lavabit, el servicio de correo electrónico utilizado por Edward Snowden, el cual no solo parece que funcionaba como debía, sino que no se dejó ‘troyanizar” por las autoridades y se vio forzado a cerrar y a defenderse en los tribunales en una guerra que puede durar años.

En definitiva, quéjate públicamente, haz piña con las iniciativas populares que surjan demandando transparencia… Pero que algo vaya a cambiar no se lo imagina ni el guionista de Matrix. Así que mejor preocúpate de mantener tus datos seguros de los malos de siempre que pululan por Internet, que a la NSA no le interesan tus “trapos sucios”. ¿Es indignante que puedan hacer lo que les de la gana? Sí. ¿Consiguió John Connor salvar al mundo de Skynet? …

El software libre, opción para evitar el ciberespionaje: Richard Stallman

cyberespionajeDurante la conferencia “Por una sociedad digital libre”, que dictó el programador estadunidense pidió impulsar el movimiento del software libre para un mayor impacto de éste en el mundo.

La privacidad de los usuarios de Internet se ve vulnerada sin que éstos se den cuenta. Las empresas tienen códigos “escondidos” capaces de saber qué páginas visitan, qué escriben, entre otras actividades, “es un espionaje cibernético”, denunció el Dr. Richard Matthew Stallman, programador estadunidense y fundador del movimiento por el software libre en el mundo.

Durante una conferencia en el Tecnológico de Estudios Superiores de Chalco y como parte de la celebración del Festival Latinoamericano de Instalación de Software Libre, Matthew Stallman señaló que programas como Windows, iOS, entre otros, transmiten la geolocalización del usuario sin que éste haya aceptado brindarla o pueda desactivar dicha función.

Ante ello, indicó que el software libre es una opción para evitar este tipo de prácticas, ya que éste no recopila la información sobre la navegación del usuario o las actividades que realiza en sus dispositivos como computadoras o smartphones.

Pero, una de las mayores ventajas es que es gratuito y brinda la oportunidad de continuar aprendiendo a medida que se usa o mejora.

Por ello, el también multigalardonado con varios Honoris Causa en diversas universidades pidió a los asistentes comprometerse a realizar software libre, promoverlo y apoyarlo en sus diferentes etapas, desde compartirlo hasta modificarlo, para que éste tenga mayor éxito y distribución en el mundo.

Poco reconocimiento al movimiento de Stallman

Durante la conferencia “Por una sociedad digital libre”, manifestó que no se le da el justo reconocimiento al movimiento del software libre que encabeza al llamar solo Linux al sistema operativo, por lo que solicitó que éste se nombre completamente como GNU/Linux.

Claves

* Richard Matthew Stallman lanzó el movimiento software libre en 1983.

* Participó en el desarrollo del editor de texto GNU Emacs, por lo que en 1991 recibió el premio Grace Hopper Award de la Association for Computing Machinery.

* Primer galardonado con el Premio Internacional Extremadura de Conocimiento Libre en febrero de 2007.

* Ha realizado diversas publicaciones, entre artículos en revistas científicas y manuales.

* Cuenta con 11 Honoris Causa por diversas universidades.

Fuente: http://tamaulipas.milenio.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545