Por Thomas Fox-Brewster

La vida de los empleados de NSO Group no debe ser distinta a la de otros empleados en la escena tecnológica israelí. Llegan cada mañana a su oficina en Herzelia, distrito al norte de Tel Aviv, toman el elevador del edificio de aspecto llano —todo gris, de exterior arenoso—, y atraviesan las puertas de tarjeta electrónica para acomodarse en sus oficinas muy parecidas entre sí. En el camino hacia su lugar saludan a sus vecinos, los analistas de fraudes de EMC, propiedad de RSA, cuyo trabajo consiste en rastrear la dark web en busca de las últimas estafas de los cibercriminales. Quizá tengan tiempo para una breve plática con los empleados de la compañía hermana, un desarrollador de seguridad de smartphones. Después toman su lugar y empiezan a programar.

Pero por seis años, su rutina diaria ha sido más extraordinaria de lo que parece: han creado el kit de espionaje móvil más invasivo del mundo sin siquiera exponer su trabajo. Recientemente, sin embargo, han sido descubiertos hackeando iPhones, uno de los ataques más asombrosos nuca antes visto en el mundo del espionaje privado. En agosto de 2016, la compañía, de acuerdo con analistas de Citizen Lab y Lookout Mobile Security, descubrió tres vulnerabilidades desconocidas y sin parches (conocidas como zero-day exploits) de iOS que fueron hackeadas por la firma con un sólo un clic de un enlace incluido en un texto, requerido para hackear silenciosamente el teléfono. Esto permitió que su malware, nombrado Pegasus, se instalara en el teléfono, recopilando información de todas las aplicaciones y ubicaciones de los iPhones atacados, incluyendo iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype, entre otros datos. También puede recolectar contraseñas de redes Wi-Fi.

Apple reparó rápidamente los defectos y lanzó una actualización para iOS. Un portavoz dijo que detectaron, “esta vulnerabilidad y la arreglamos de inmediato con iOS 9.3.5. Aconsejamos a todos nuestros usuarios que siempre descarguen la última versión de iOS para protegerse de las vulnerabilidades potenciales de seguridad”.

PUBLICIDAD

 

¿Quién es NSO Group?

NSO Group ha sido capaz de mantener su trabajo en secreto hasta ahora. Artículos previos sólo registraron su entrada al mercado Estados Unidos y se reveló una limitada información sobre sus contratos: uno de ellos, presuntamente, con el ex presidente de Panamá Ricardo Martinelli, y otro con México (recientemente cubrí la historia de Mayer Mizrachi, cuyo padre sale con la hermana de Martinelli. Mizrachi se enfrenta a una investigación por corrupción en Panamá, pero por supuestas discrepancias con el rival de WhatsApp, Criptext, que proporcionó al gobierno).

Gracias al análisis de Citizen Lab y Lookout, es casi seguro que NSO Group también trabaje para los Emiratos Árabes Unidos (EAU). Ahmed Mansoor, un defensor de los derechos humanos internacionalmente reconocido, alertó a los investigadores Bill Marczak y John Scott-Railton, de Citizen Lab, sobre un ataque a su iPhone 6, realizado el 10 de agosto. Posteriormente investigaron el malware, y tras 10 días de ser informado, Apple realizó la corrección.

Los investigadores descubrieron en febrero pasado que el periodista mexicano Rafael Cabrera había sido atacado también. Y, considerando los dominios registrados por NSO, determinaron que Pegasus podría haber sido utilizado en Turquía, Israel, Tailandia, Qatar, Kenia, Uzbekistán, Mozambique, Marruecos, Yemen, Hungría, Arabia Saudita, Nigeria y Bahrein, aunque no hubo evidencia clara sobre este asunto.

Lee también: Este emprendedor crea su WhatsApp desde una cárcel colombiana

He estado siguiendo los pasos de NSO Group durante los últimos dos años. Pero el fundador, Omri Lavie, mantiene una agenda notablemente apretada. Él nunca habla con la prensa, recientemente me escribió por correo electrónico: “No doy entrevistas”. Esto, a pesar de presentarme a través de un amigo en Tel Aviv, las solicitudes de información llevan efectuándose desde hace más de dos años. En otro correo, me pidió que dejara de contactar a empleados y ex empleados de la compañía. Hoy, a pesar del furor, Lavie simplemente dijo: “No estoy interesado. Gracias “. El cofundador  de la compañía, Shalev Hulio, tampoco ha respondido los correo enviados. Se cree que ambos personajes son egresados ​​del famoso brazo de inteligencia israelí Unit 8200, igual que muchos de los empresarios de seguridad del país.

Los ex empleados también tienen demasiado miedo de hablar, uno de ellos me dijo en junio del año pasado: “Sé mucho sobre sus productos y cómo funcionan, pero no estoy autorizado para hablar de ellos…tengo mucho que perder y nada que ganar si comparto la información que conozco”.

Aunque no cuentan con un sitio web y han erradicado, desde su fundación, casi toda su presencia en línea, Forbes tiene conocimiento de que en 2015, a medida que la compañía se expandía, NSO se mudó al mismo edificio que las oficinas de la unidad antifraude de la RSA. Visité dicho edificio en 2013, antes de que NSO Group se mudara.

El propietario más conocido de la compañía es la firma de capital privado Francisco Partners Management LLC, que compró en 2014 a NSO Group por 120 millones de dólares. La agencia Reuters informó en 2015 que estaban buscando una venta por un valor de casi 1,000 millones de dólares. Se dijo que en ese momento NSO Group tenía ingresos por 75 millones anuales.

En su perfil de LinkedIn, Lavie dice que se encuentra fuera, en Washington D.C., trabajando con el área de ventas de NSO Group, WestBridge Technologies. Dicha empresa tampoco cuenta con un sitio web de trabajo, sólo con el dominio westbridge.us. Utilizando el mismo Gmail, registró en 2010 los sitios lavieequity.com y lavieequity.com, así como NSOGroup.com.

Lavie y sus socios también fundaron Kaymera, una empresa creada para resolver los problemas originados por NSO Group: un teléfono súper seguro para los funcionarios del gobierno. El CEO de Kaymera es Avi Rosen, ex presidente del grupo Online Threats Managed Services de la RSA. Una fuente dijo a Forbes que Rosen se llevó algunos colaboradores de RSA a Kaymera. Forbes tiene conocimiento de que las oficinas de Kaymera se encuentran justo al lado de NSO Group. Sería una sorpresa si compartieran recursos.

 

Los muchos socios de NSO Group

NSO Group cuenta con estrechas alianzas con diversas firmas de vigilancia israelíes que buscan promover su equipo de espionaje en todo el mundo. Estas incluyen a Ability Inc, un proveedor de una tecnología aún no probada llamada Unlimited Interception System(ULIN). La herramienta se aprovecha de una parte crucial de la infraestructura global de telecomunicaciones, conocida como SS7, permitiendo la intercepción de llamadas y textos, y el almacenamiento de la ubicación de destino, todo esto con sólo un número telefónico, de acuerdo con la firma. Sobre NSO Group, Anatoly Hurgin, fundadora y CEO de Ability, me dijo a principios de este año: “Creo que es una de las mejores compañías en este campo”. Eso es algo con lo que incluso Scott-Railton está de acuerdo: “Pegasus es de primer nivel”. Hurgin señaló que Ability y NSO Group trabajaron juntos, el primero cubriendo el lado de la red y NSO introduciendo el malware en los dispositivos.

De acuerdo con dos fuentes, Francisco Partners, cuyas oficinas se encuentran en San Francisco y Londres, recientemente atrajo a otro equipo de espionaje israelí: Circles. La compañía, aunque ahora ubicada entre Chipre y Bulgaria, fue fundada por el ex comandante de las FDI, Tal Dilian. Circles hace un trabajo similar a Ability, hackea los SS7 del gobierno, aunque es otra empresa secreta, igual que su proyecto con Francisco Partners. Ni Dilian ni Francisco Partners han respondido a las solicitudes de comentarios en el momento de la publicación de este texto. Pero un informe en hebreo afirmó que el acuerdo entre ambas empresas se hizo poco después de la compra de NSO Group en 2014, por un precio similar: 130 millones de dólares. Ese mismo informe, reveló que la compañía registró ingresos por 40 millones de dólares. Por los archivos de Hacking Team, es evidente que Circles y la firma italiana también hablaban de colaborar en los negocios de vigilancia.

Otra compañía israelí que (injustificadamente) ha protagonizado últimamente titulares por hackear iPhones, Cellebrite, también ha estado en comunicación con NSO Group, aunque opera en diferentes niveles de investigaciones policiales. A principios de este año —poco después de vincularse con el posible hackeo de un iPhone 5C, que perteneció a Syed Rizwan Farook, tirador de San Bernardin—, Leeor Ben Peretz, jefe de estrategia forense de Cellebrite, dijo a Forbes que su empleador estaba en contacto con empresas como NSO Group. No discutió su relación precisa. “Yo diría que NSO está más involucrado en el mundo de la inteligencia y tradicionalmente querrían rastrear un particular sin ese conocimiento individual”, dijo a Forbes, señalando que Cellebrite inspeccionaría los teléfonos después de que hubieran sido confiscados por la policía, no antes, como lo hace NSO Group. “Son casos de uso complementario”, agregó Peretz. Ha habido cierto cruce de personal entre las empresas también. Un destacado especialista en hackeo de iOS se pasó de NSO Group a Cellebrite en 2013. NSO también contrata a ex empleados de otros notables vendedores de inteligencia israelíes, incluyendo Nice Systems y Elbit (el año pasado compró la anterior división cibernética por 158 millones de dólares).

Entre los contactos de Lavie en LinkedIn hay una persona notable: Chaouki Bekrar. Es cofundador de dos organizaciones de investigación en vulnerabilidades: VUPEN y Zerodium. Ganan dinero comprando y vendiendo las vulnerabilidades que se conocen como zero-days. Eso incluyó una forma de hackear de manera remota el iOS, por el que Zerodium pagó un millón de dólares a principios de este año. Puede ser que hayan trabajado juntos, aunque ninguno respondió a las solicitudes de comentarios. Scott-Railton, de Citizen Lab, dijo a Forbes que NSO era más que capaz de hacer la investigación de la vulnerabilidad por su cuenta. “Dadas las declaraciones públicas de la NSO Group sobre sus capacidades y el tamaño de su compañía, no sería sorprendente saber que han desarrollado sus propios hackeos”, dijo.

Hay muchas preocupaciones sobre la privacidad de las tácticas de NSO Group, aprovechándose de los dispositivos sin informar a los vendedores y, por lo tanto, dejando a los teléfonos vulnerables cuando pueden ser arreglados. “Que las empresas, cuyo spyware se utilizó para apuntar a Mansoor, sean propiedad y operen desde países democráticos habla mucho sobre la falta de responsabilidad y la regulación efectiva en el comercio de spyware comercial transfronterizo”, concluyó Citizen Lab en su informe.

Pero una fuente de la industria, cercana a la empresa, tuvo una perspectiva diferente. “Creo que son mucho menos sombríos de lo que creemos. Toda la tecnología puede ser aprovechada, y todos parecen hacer negocios legales y con un control estricto de exportación.”

NSO Group envió una declaración a Forbes por correo electrónico en la que dijo que su misión era hacer del mundo un lugar más seguro “al proporcionar a los gobiernos autorizados tecnología que les ayude a combatir el terrorismo y la delincuencia”.

“La empresa sólo vende a agencias gubernamentales autorizadas, y cumple totalmente con las regulaciones y leyes para el control estricto de exportación. Además, las agencias NO operan ninguno de los sistemas; es estrictamente tecnología de la empresa”, continúa la declaración.

“Los acuerdos firmados con los clientes de la empresa requieren que los productos de la empresa sólo se utilicen de manera legal. Específicamente, los productos sólo pueden utilizarse para la prevención e investigación de delitos. La compañía no tiene conocimiento y no puede confirmar los casos específicos mencionados en su consulta.”

Lee también: Israel tiene una fábrica secreta de startups

 

La competencia

NSO Group es, entonces, uno de los creadores de malware más reconocido entre los gobiernos. Frecuentemente compite con otra (infame) compañía, el Hacking Team de Italia. En uno de los mensajes filtrados de una infracción del equipo de Hacking en 2015, un desconocido especialista en malware móvil de Hacking Team, Alberto Pellicione dijo a sus colegas que NSO Group solo realizaba hackeos móviles. Pero era capaz de vender un kit de hackeo de iOS 6 por hasta 18 millones de dólares. “En ese momento fueron capaces de aprovecharse del iOs6 remotamente y en silencio si el teléfono estaba hackeado”, escribió Pellicione en 2014. Parece que las habilidades de NSO Group han mejorado mucho desde entonces.

El correo electrónico apuntaba a que NSO Group fue capaz de hackear el sistema operativo Android de Google, así como de BlackBerry. Pero la compañía no es conocida por atacar a PCs, algo que Hacking Team y su rival FinFisher hacen desde hace mucho tiempo. Otros recién llegados están tratando de integrarse al mercado también, desde India’s Wolf Intelligence hasta Italy’s Area.

Las empresas de armas cibernéticas no son un fenómeno nuevo. Mientras la policía e inteligencia necesiten de ayuda externa para hackear los móviles de Apple y Google, se espera que más empresas intenten tomar su propia porción del mercado. Ahora que NSO Group ha realizado un hackeo importante de iOS, sería un buen momento para que levante la mano.

 

Siguientes artículos

Duarte se escondía en santuario de expatriados en Guatemala
Por

El ex gobernador de Veracruz fue capturado en Panajachel, uno de los lugares más ricos del país por su cultura y natural...