Archivo del sitio

Bitter Sweet: Partidarios del impuesto sobre el refresco en México son objetivos de software de espionaje israelí

figure1-768x537

Este informe describe una operación de espionaje que utiliza software espía exclusivo del gobierno para apuntar a un científico de alimentos del gobierno mexicano y a dos defensores de la salud pública. La operación utilizó spyware hecho por el Grupo NSO, una empresa israelí que vende herramientas de intrusión para comprometer remotamente los teléfonos móviles. El 25 de agosto de 2016, el Citizen Lab publicó un informe que mostraba que la tecnología de la NSO se utilizó para apuntar a Ahmed Mansoor, un defensor de los derechos humanos de los Emiratos Árabes Unidos, así como identificar la selección de objetivos en México. México ha confirmado previamente que es un comprador del spyware de NSO Group.

Mansoor fue apuntado con los acoplamientos enviados vía SMS. Si hubiera hecho clic en los enlaces, su iPhone habría sido explotado en silencio con el Trident, una serie de tres exploits de día cero diseñados para instalar el software espía Pegasus de NSO en su teléfono.

Esta investigación presenta pruebas de que la infraestructura de explotación y el software espía de la ONS se utilizaron para poner como objetivo a más personas en México en julio y agosto de 2016, incluyendo al doctor Simon Barquera, un respetado científico de salud del gobierno mexicano, Alejandro Calvillo, y Luis Encarnación, director de una coalición que trabaja en la prevención de la obesidad.

Estos individuos no son criminales ni terroristas, sino un destacado científico gubernamental y dos activistas de salud que apoyan una medida de salud pública: el impuesto de soda mexicana sobre las bebidas azucaradas. Recibieron los enlaces maliciosos a través de SMS mientras hacían campaña para aumentar la tasa de impuesto de soda, mejorar el etiquetado de bebidas y aumentar la conciencia de los riesgos para la salud asociados con las bebidas azucaradas.

Este caso sugiere que las herramientas de espionaje NSO exclusivo del gobierno pueden ser utilizadas por una entidad gubernamental en nombre de intereses comerciales, y no por razones de seguridad nacional o la lucha contra la delincuencia.

La investigación de Citizen Lab se llevó a cabo con la asistencia de las organizaciones no gubernamentales (ONG) R3D y SocialTIC.

figure3-649x1024

La obesidad es política: el impuesto de soda de México y más allá

Frente a una epidemia de obesidad, muchas organizaciones mexicanas han hecho campaña para reducir el consumo de bebidas azucaradas, especialmente refrescos. El esfuerzo dio lugar a un impuesto sobre las bebidas azucaradas, aprobado en 2014. El impuesto aumenta ligeramente los precios para alentar a los consumidores -especialmente a los niños- a buscar alternativas más saludables. El llamado “impuesto a la soda” ha llevado a una disminución en el consumo de refrescos y se prevé que ahorre más de 18.000 vidas de enfermedades relacionadas con el exceso de consumo de azúcar durante 10 años.

A pesar de los efectos positivos en la salud pública, los esfuerzos para promover hábitos de consumo más saludables han sido resueltos con la resistencia de la industria de alimentos y bebidas. Por ejemplo, el CEO de Coca Cola personalmente llamó al presidente de México en 2013 para alentarlo a oponerse al impuesto al refresco, y algunas compañías de medios mexicanos se negaron a publicar publicidad apoyando el impuesto. Después de que la factura de impuestos fue aprobada, la presión continuó.

En octubre de 2015, los legisladores intentaron reducir el impuesto a la mitad, aunque una reacción pública rápida y acusaciones de influencia por las compañías de refrescos obligaron a cancelar el recorte de impuestos. Sin embargo, hay evidencia de que la industria continúa ejerciendo presión política para bloquear los esfuerzos de México para frenar el consumo de refrescos.

Si bien no demostramos de manera concluyente que elementos del gobierno mexicano participaron en la operación Bitter Sweet, evidencia circunstancial sugiere que esta es una fuerte posibilidad.

Sólo un gobierno puede comprar productos de NSO: el Grupo NSO limita explícitamente las ventas de sus productos a los gobiernos. Por lo tanto, podemos razonablemente concluir que el despliegue de un NSO del gobierno fue utilizado en este ataque.

El Gobierno Mexicano es un Usuario NSO confirmado: El gobierno mexicano informó que firmó un acuerdo de US $ 20 millones con NSO Group en 2012. Por lo tanto, los elementos del gobierno mexicano probablemente tenían acceso a los productos NSO en el momento de la operación Bitter Sweet.

La misma infraestructura utilizada para la operación Bitter Sweet (el dominio unonoticias [.] Net) también se utilizó para apuntar a un periodista mexicano que escribió una historia sobre la corrupción del gobierno involucrando a la esposa del presidente mexicano.

https://citizenlab.org/2017/02/bittersweet-nso-mexico-spyware/

Anuncios

Cibervigilancia Israelí opera en México a través de NSO Group

_90938851_hackerycelular

La firma israelí NSO Group creadora del sistema de vigilancia para teléfonos móviles llamado Pegasus, recibió 15 millones de dólares del gobierno de México a cambio del software espía.

NSO Group Technologies es una compañía de software israelí fundada en 2010 por Niv Carmi, Omri Lavie, y Shalev Hulio.

20160904_nso_0

El Grupo NSO es uno de una serie de empresas que venden los instrumentos de vigilancia que pueden capturar toda la actividad en un teléfono inteligente, como la ubicación del usuario y los contactos personales. Estas herramientas pueden incluso convertir el teléfono en un dispositivo de grabación secreta.

Su ex presidente de la junta directiva fue el general retirado Avigdor Ben-Gal, anteriormente jefe de Industrias Aeronáuticas de Israel en la década de 1990. Los fundadores se dice que son los ex-miembros de la Unidad 8200, la unidad del cuerpo de inteligencia israelí responsable de la recolección de señales de inteligencia; la financiación inicial de la empresa surgió de un grupo de inversores encabezados por Eddy Shalev, un socio en los fondos de capital riesgo Genesis Partners. La estrategia de inversión de Genesis se centra en las empresas de tecnología de innovación impulsadas por israelíes en etapa temprana.

El grupo invirtió un total de 1.8 millones de dólares por el 30% de las acciones de la compañía.

Desde su fundación hace seis años, el Grupo NSO ha mantenido un perfil bajo. Pero el mes pasado, los investigadores de seguridad capturaron su software espía que intentaba acceder al iPhone de un activista de los derechos humanos en los Emiratos Árabes Unidos. También descubrieron un segundo objetivo, un periodista mexicano que escribió sobre la corrupción en el gobierno mexicano. En 2012, el gobierno de México dijo que había firmado un contrato por $ 20 millones de dólares con el Grupo NSO.

Screen-Shot-2016-08-25-at-21.10.01-1200x849

La rutina diaria de los trabajadores de NSO ha sido nada menos que extraordinaria: crear el kit de espía móvil más invasiva del mundo que haya sido expuesto su trabajo. Ahora, sin embargo, han sido descubiertos hackeando iPhones en algunos de los ataques más sorprendentes que se hayan visto en el mundo del espionaje privado. La empresa, de acuerdo con los análisis de Citizen Lab y Lookout Mobile Security, descubrió tres vulnerabilidades de IOS previamente desconocidas y sin parches (conocidas como vulnerabilidades de Día Cero) que fueron explotadas por la empresa, con sólo un clic en un enlace en un texto era necesario para silenciosamente tomar el control del teléfono. Esto permitia que su malware, con nombre en código PegasusGenesis Partners,, se instalara en el teléfono, aspirara todas las comunicaciones y las localizaciones de los iPhones objetivo. Eso incluye IMessage, Gmail, Viber, Facebook, WhatsApp, Skype Telegram y las comunicaciones, entre otros datos. Esto puede recoger contraseñas Wi-Fi también.

Apple ahora ha reparado los defectos y ha publicado una actualización para iOS. Todo esto debido la prudencia de un activista de derechos humanos árabe. El activista en cuestión se llama Ahmed Mansoor, y los días 10 y 11 de agosto pasado recibió una serie demensajes de texto con enlaces que prometían develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos.

Los vínculos parecían confiables, pero él dudó en abrirlos. De haberlo hecho, su iPhone habría sido inmediatamente hackeado, aseguran las reconocidas firmas de seguridad digital Citizen Lab y Lookout, que identificaron el programa y señalaron a NSO Group como el culpable.

Mansoor-LI-Targeting-2

La publicación Business Insider afirma que NSO Group recibió 8 millones de dólares del gobierno panameño por su programa espía más conocido: Pegasus. Y, según Forbes, la transacción se produjo durante la gestión de Ricardo Martinelli, quien actualmente está siendo investigado por la Fiscalía Anticorrupción por la compra y desaparición de equipos de espionaje. A Martinelli se le investiga por la compra y posterior desaparición de equipo de espionaje comprado a NSO Group y la firma italiana Hacking Team.

espiaba-gobierno-Ricardo-Martinelli_LPRIMA20150114_0096_30

En el caso de México, fue la empresa de seguridad Citizen Lab informó que el periodista Rafael Cabrera fue objetivo de “ciber espionaje”, siempre mediante el sistema Pegasus.

“Nuestros sistemas de inteligencia están sujetos a la legislación de México y tienen autorización legal”, dijo Ricardo Alday, vocero de la Embajada de México en Washington, en un comunicado enviado por correo electrónico a The New York Times.

El vocero agregó que esos programas “no son usados contra periodistas o activistas” y que “todos los contratos con el gobierno federal se realizan conforme a la ley”.

Entre las capacidades del sistema Pegasus, los contratistas del Grupo NSO afirman, están las habilidades para extraer mensajes de texto, listas de contactos, registros de calendario, correos electrónicos, mensajes instantáneos y ubicaciones GPS. Una opción que el Grupo NSO llama “Tap Room” puede recoger sonidos en y alrededor de la habitación, utilizando el propio micrófono del teléfono.

Pegasus puede usar la cámara para tomar fotos o capturas de pantalla. Se puede negar el acceso telefónico a ciertos sitios web y aplicaciones, y puede tomar los historiales de búsqueda o cualquier cosa vista con el navegador web del teléfono. Y todos los datos se pueden enviar de vuelta al servidor de la agencia en tiempo real.

Fuentes:

https://en.wikipedia.org/wiki/NSO_Group

http://www.animalpolitico.com/2016/09/mexico-empresa-ciberespionaje/
http://www.animalpolitico.com/2016/08/nso-group-la-misteriosa-empresa-capaz-hackear-iphones-solo-clic-ha-operado-panama-mexico/
http://www.forbes.com/sites/thomasbrewster/2016/08/25/everything-we-know-about-nso-group-the-professional-spies-who-hacked-iphones-with-a-single-text/#242168dce3d6

A %d blogueros les gusta esto: