Pasar al contenido principal

Esta es la misteriosa empresa de seguridad israelí cuya tecnología supuestamente se esconde en el corazón del reciente hackeo masivo de WhatsApp

Meet the shadowy security firm from Israel whose technology is believed to be at the heart of the massive WhatsApp hack
Reuters
  • Un enorme fallo de seguridad en WhatsApp, la app de mensajería de Facebook que se utiliza en todo el mundo, afecta a sus más de 1.500 millones de usuarios según adelantó en exclusiva el Financial Times este martes.
  • Al parecer el hackeo pasa por una simple llamada de voz de WhatsApp, incluso si no coges esa llamada. El registro de la llamada puede llegar a borrarse de forma remota, según el informe.
  • La vulnerabilidad de WhatsApp permite instalar el sofisticado software espía llamado Pegasus, una conocida herramienta creada por el Grupo NSO, una misteriosa empresa israelí que se presenta a sí misma como líder en el mundo de la ciberguerra.
  • El grupo NSO ha negado su implicación en este hackeo de WhatsApp, aunque eso no excluye la posibilidad de que alguien usara sus productos para aprovecharse del agujero de seguridad de la aplicación.
  • Descubre más historias en Business Insider España.

Un fallo de seguridad en la popular plataforma de mensajería WhatsApp ha dejado a sus más de 1.500 millones de usuarios expuestos a uno de los programas espía más maliciosos del mundo, "Pegasus".

El software espía permite el acceso remoto a la información más privada del teléfono, desde mensajes de texto hasta registros de llamadas y datos de ubicación.

Pegasus apareció por primera vez en 2016 cuando, según se dice, fue utilizado para espiar a un activista defensor de los derechos humanos en los Emiratos Árabes Unidos. Desde entonces, se ha relacionado con la muerte del reportero del Washington Post Jamal Khashoggi, así como con la captura por parte del gobierno mexicano del presunto narcotraficante Joaquín "El Chapo" Guzmán.

La compañía que fabrica Pegasus, el Grupo NSO, es notablemente secreta.

La firma israelí vende sofisticadas herramientas de piratería informática a gobiernos, militares y agencias de inteligencia, y trata de mantener un perfil tan bajo que incluso llega a cambiar su nombre con regularidad.

Aquí está todo lo que sabemos sobre la misteriosa empresa secreta que se esconde detrás de una de las aplicaciones de spyware más eficaces del mundo:

El Grupo NSO fue fundado a finales de 2009 por empresarios con vínculos con el gobierno israelí.

NSO Group was founded in late 2009 by serial entrepreneurs with ties to the Israeli government.
Baz Ratner/Reuters

Con sede en Herzliya, Israel, el Grupo NSO fue fundado en diciembre de 2009 por Omri Lavie y Shalev Hulio, según los perfiles de ambos cofundadores de LinkedIn, que muestran que ambos son emprendedores con experiencia que anteriormente habían creado otras empresas en Israel. Un tercer fundador, Niv Carmi, dejó la empresa poco después de su creación y dejó a Lavie y Hulio como accionistas mayoritarios.

La firma de capital privado con sede en San Francisco, Francisco Partners, adquirió una participación mayoritaria de NSO a cambio de 120 millones de dólares en 2014, aunque sus operaciones se mantienen en Israel.

Hulio dice en su perfil en LinkedIn que era comandante de una compañía de las Fuerzas de Defensa de Israel, mientras que Lavie afirma que anteriormente trabajó como funcionario del gobierno israelí.

Al menos tres de sus empleados actuales afirman haber trabajado en la Unidad 8200, la versión israelí de la Agencia de Seguridad Nacional de los Estados Unidos, que vendría a equivaler al CNI en España.

Es difícil saber qué es lo que hace realmente la empresa, aunque su página web ofrece algunas pistas.

It's hard to figure out what the company actually does — but its website offers some clues.
NSO Group

La empresa describe lo que hace en su web de esta manera:

"Desarrollamos tecnología que permite a las agencias gubernamentales de inteligencia y de cumplimiento de la ley prevenir e investigar el terrorismo y el crimen. Proporcionamos las herramientas que ayudan a las autoridades oficiales a abordar legalmente los problemas más peligrosos del mundo actual. Los gobiernos usan nuestros productos para prevenir el terrorismo, desarticular operaciones criminales, encontrar personas desaparecidas y ayudar a los equipos de búsqueda y rescate".

NSO emplea actualmente a más de 230 personas, según sus cifras en LinkedIn. Eso es más del doble del número de personas que tenía hace dos años.

La especialidad de la empresa es "el ámbito de la ciberguerra".

The company's specialty is "the field of cyber warfare."
Hyungwon Kang / Reuters

Un folleto de la compañía, que ha sido publicado en Internet por Privacy International, ofrece más información sobre lo que realmente hace: brinda soluciones de hacking móvil para una variedad de teléfonos exclusivamente para uso de gobiernos, fuerzas de seguridad y agencias de inteligencia.

El Grupo NSO dice que es "un líder en el campo de la ciberguerra" que emplea su propia herramienta de vigilancia llamada "Pegasus", la cual es capaz de monitorizar y extraer todos los datos de un objetivo " a través de comandos indetectables " que permiten " el rastreo a distancia y a escondidas ".

Su software ha sido comprado por gobiernos de todo el mundo por varios millones de dólares.

Its software is purchased by governments all over the world for millions of dollars.
Joaquin "El Chapo" Guzman. AP

Entre sus clientes se encuentran Panamá y México, aunque una persona familiarizada con la compañía le ha dicho al Wall Street Journal que hace negocios en todo el mundo.

NSO recibió 8 millones de dólares del gobierno de Panamá por su software espía Pegasus, según una nota de prensa local. Y a la vista de la investigación de 2016 de Citizen Lab en la que se documentó un ataque contra Ahmed Mansoor, un activista defensor de los derechos humanos que vive en los Emiratos Árabes Unidos, es probable que el gobierno también haya comprado el software.

Los ingresos anuales de la compañía fueron de aproximadamente 75 millones de dólares en 2015, según Reuters.

La herramienta espía 'Pegasus' de NSO convierte una gran variedad de móviles en estaciones de escucha portátiles.

NSO's Pegasus spy tool transforms a variety of phones into mobile listening stations.

NSO exhibió muestras de sus hackeos de móviles en teléfonos BlackBerry, iPhone y Android en 2013, de acuerdo con correos electrónicos filtrados por un incumplimiento de Hacking Team, un competidor de la compañía con sede en Italia.

"Tu smartphone actual es el nuevo walkie-talkie", dijo Omri Lavie, cofundador de NSO, al Financial Times ese mismo año. "La mayoría de sus soluciones típicas de interceptación son inadecuadas, así que hubo que construir una nueva herramienta."

Pegasus puede infectar un teléfono de dos maneras, ambas a través de mensajes de texto SMS. Su vector "zero-click" permite a un atacante enviar un mensaje SMS especial a un objetivo que hace que el teléfono cargue automáticamente un enlace malicioso, mientras que su vector "one-click" requiere que un usuario haga clic en un enlace para infectar su dispositivo, lo que ocurre en segundo plano sin que el usuario lo sepa.

Una vez infectados, los espías pueden grabar activamente con el micrófono o la cámara de video del teléfono, tomar datos personales como calendarios, contactos y contraseñas, o descargar todos los datos en el dispositivo, para incluir correos electrónicos, fotos e historial de navegación.

"Somos un auténtico fantasma", explicó Lavie a Defense News en 2013. "Somos totalmente transparentes para el objetivo, y no dejamos ningún rastro".

Se especula que el teléfono de Jeff Bezos fue hackeado usando herramientas muy similares a las creadas por NSO.

There's speculation that Jeff Bezos' phone was hacked using tools very similar to those created by NSO.
Jeff Bezos, CEO de Amazon. Drew Angerer/Getty Images

El teléfono del CEO de Amazon fue pirateado a principios de este año, exponiendo mensajes e imágenes íntimas que intercambió con Lauren Sanchez, la mujer con la que estaba teniendo una aventura.

En un editorial publicado en marzo en Daily Beast, el consultor de seguridad de Bezos dijo que su equipo concluyó que Arabia Saudí "tenía acceso al teléfono de Bezos y obtuvo información privada". No llegó a afirmar cómo pudo haber accedido Arabia Saudí al teléfono de Bezos, pero enlazó a un artículo del New York Times sobre "mercenarios de Internet", que incluía al Grupo NSO, DarkMatter, y Black Cube.

La vulnerabilidad de WhatsApp supuestamente permitió que el software Pegasus del Grupo NSO se instalara en smartphones iPhone y Android a través de una llamada de voz vía WhatsApp.

The WhatsApp exploit reportedly enabled NSO Group's Pegasus software to be installed on iPhone and Android smartphones through a WhatsApp phone call.
Getty/NurPhoto/Contributor

El Financial Times publicó el lunes que, a través de una vulnerabilidad de WhatsApp, los actores maliciosos podrían instalar el software Pegasus del Grupo NSO simplemente llamando a su objetivo a través de WhatsApp.

No era necesario contestar a la llamada y, además, se podía borrar remotamente el registro de llamadas después del acto. En caso de éxito, se podía acceder a los datos del teléfono del objetivo, desde los registros de llamadas hasta los datos de localización.

El Grupo NSO ha negado su participación en la explotación de WhatsApp, aunque eso no excluye la posibilidad de que alguien más haya utilizado los productos de NSO para explotar el agujero de seguridad de WhatsApp.

Un representante de WhatsApp dijo al FT que el ataque "tiene todos los sellos distintivos de una empresa privada conocida por trabajar con los gobiernos para entregar software espía que, supuestamente, se hace cargo de las funciones de los sistemas operativos de los teléfonos móviles".

Un comunicado de un representante de WhatsApp enviado a Business Insider ha recomendado a los usuarios de WhatsApp actualizar a la última versión de la aplicación, que corrige el fallo de seguridad:

"WhatsApp anima a la gente a actualizarse a la última versión de nuestra aplicación, así como a mantener su sistema operativo móvil actualizado, para protegerse contra posibles ataques dirigidos diseñados para comprometer la información almacenada en los dispositivos móviles. Trabajamos constantemente junto a socios de la industria para proporcionar las últimas mejoras de seguridad para ayudar a proteger a nuestros usuarios".

Paul Szoldra colaboró en una versión anterior de este reportaje.