•  |
  •  |

Este artículo fue escrito por Mark Mazzetti, Adam Goldman, Ronen Bergman y Nicole Perlroth.

El hombre encargado de la implacable campaña saudita para reprimir la disidencia buscaba métodos para espiar a la gente que consideraba como una amenaza para el reino. Y sabía a dónde acudir: una hermética empresa israelí que ofrece tecnología desarrollada por ex funcionarios de agencias de inteligencia.

Era finales del 2017 y Saudi Al Qahtani —en ese entonces importante asesor del poderoso príncipe heredero de Arabia Saudita— estaba haciendo seguimiento a disidentes sauditas en todo el mundo como parte de esfuerzos de vigilancia que terminaron en el asesinato del periodista Jamal Khashoggi. En mensajes que intercambió con empleados de la compañía NSO

Group, Al Qahtani habló de grandes planes de usar sus herramientas de vigilancia en todo Medio Oriente y Europa, como en Turquía y Catar o Francia e Inglaterra.

La dependencia del Gobierno saudita en la firma ofrece un vistazo a una nueva era de guerra digital gobernada por pocas reglas y a una creciente economía de espías a sueldo con valor de 12 mil millones de dólares.

Hoy en día hasta los países más pequeños pueden comprar servicios de espionaje digital, permitiéndoles realizar operaciones sofisticadas como intervenciones electrónicas o influir en campañas políticas, algo que en el pasado sólo podían hacer las grandes potencias como Estados Unidos y Rusia.

Las corporaciones que quieren escudriñar los secretos de sus competidores o un individuo pudiente con un desagravio también pueden realizar estas operaciones por un precio, como si se compraran elementos de los anaqueles de la Mossad israelí o la Agencia de Seguridad Nacional (NSA) de EU.

NSO Group y uno de sus competidores, la empresa emiratí DarkMatter, son ejemplo de la proliferación del espionaje privatizado. Las compañías han permitido que gobiernos no sólo hackeen elementos criminales como grupos terroristas o cárteles de drogas, sino también que ataquen a activistas y periodistas.

El Medio Oriente es el epicentro de esta nueva era de espionaje privatizado. Además de DarkMatter y NSO, está Black Cube, una empresa privada operada por ex agentes de inteligencia militar israelíes y de la Mossad, que fue contratada por Harvey Weinstein para que buscara información comprometedora de las mujeres que lo acusaron de acoso y abuso sexual.

Psy-Group, una empresa israelí especializada en manipulación vía las redes sociales, trabajó para oligarcas rusos y en el 2016 trató de vender a la campaña Trump un plan para construir un ejército en línea de bots y avatares para influir en los votos de los delegados republicanos.

“Hasta el país más pequeño, con muy poco presupuesto, puede tener capacidad ofensiva” o iniciar ataques en línea contra sus adversarios, dijo Robert Johnston, fundador de la compañía de ciberseguridad Adlumin.

Explotan huecos de seguridad

Antes de que NSO ayudara al Gobierno saudita a rastrear a sus adversarios fuera del reino, la empresa consistía en dos amigos de la preparatoria con una idea.

Utilizando tecnología desarrollada por graduados de la Unidad de Inteligencia 8200 —el equivalente israelí de la NSA— Shalev Hulio y Omri Lavie fundaron una compañía en el 2008 que permitía a las empresas de telefonía celular obtener acceso remoto a los aparatos de sus clientes para realizar mantenimiento.

Se corrió la voz a los servicios de espionaje de Occidente, cuyos agentes vieron una oportunidad. En ese entonces, los funcionarios estadounidenses y europeos estaban advirtiendo que Apple, Facebook, Google y otros gigantes tecnológicos estaban desarrollando tecnologías que permitían a criminales y terroristas comunicarse vía canales encriptados que las agencias de inteligencia e imposición de la ley no podrían descifrar.

Hulio y Lavie ofrecían una manera de sortear ese problema al hackear los puntos finales de las comunicaciones —los teléfonos mismos— después de que los datos fueran desencriptados.

Para el 2011, NSO tenía su primer prototipo, una herramienta de vigilancia celular que la empresa llamó Pegasus. La herramienta de NSO podía recopilar enormes cantidades de datos antes inaccesibles de los teléfonos inteligentes en el aire y sin dejar rastro —incluyendo llamadas, mensajes de texto, correos, contactos, ubicaciones y cualquier información transmitida vía apps como Facebook, WhatsApp y Skype.

“Una vez que estas compañías intervienen tu teléfono, se adueñan de él. Tú solo lo estás portando”, dijo Avi Rosen de Kaymera Technologies, empresa de ciberdefensa israelí.

La firma pronto consiguió su primer gran cliente para Pegasus: el Gobierno de México, que estaba enfrascado en una guerra contra el narcotráfico. Para el 2013, NSO había instalado

Pegasus en tres agencias mexicanas. México le estaba pagando a la compañía 77 millones de dólares por rastrear todos los movimientos y clics de los blancos.

Los productos de NSO fueron importantes en la guerra contra el narcotráfico en México, de acuerdo con cuatro personas enteradas de cómo el Gobierno de ese país utilizó Pegasus.

Los funcionarios mexicanos han indicado que Pegasus fue clave en ayudar a rastrear y capturar al capo de las drogas Joaquín “el Chapo” Guzmán Loera.
Poco tiempo después, NSO estaba vendiendo sus productos a gobiernos en todos los continentes excepto Antártida.

Espiando a ciudadanos

El Gobierno mexicano también estaba usando las herramientas de hackeo como parte de un esfuerzo de vigilancia más amplio. El Gobierno usó productos de NSO para monitorear a

por lo menos dos docenas de periodistas, detractores del Gobierno, expertos internacionales que investigaban la desaparición de 43 estudiantes y hasta los partidarios de un impuesto a los refrescos.

Una demanda alegó el año pasado que en los meses antes de su muerte, Arabia Saudita usó productos NSO para espiar a Khashoggi, el columnista del Washington Post que fue estrangulado y desmembrado en el consulado saudita en Estambul. NSO niega la acusación.

Hasta en casos de abusos evidentes, NSO siguió renovando contratos con ciertos gobiernos. Por ejemplo, en el 2013, NSO firmó su primer trato con los Emiratos Árabes Unidos (EAU) y menos de un año después se descubrió que el Gobierno emiratí buscaba instalar software malicioso en el iPhone de Ahmed Mansoor, destacado activista de derechos humanos.

El descubrimiento forzó a Apple a lanzar un parche de emergencia para su software. Pero para ese entonces, Mansoor ya había sido despedido de su trabajo, le habían confiscado su pasaporte y robado su auto, habían hackeado su correo electrónico, desaparecido 140 mil dólares de su cuenta bancaria y en una semana había sido blanco de golpizas dos veces.

Mansoor actualmente está en una celda de aislamiento por una condena de 10 años de prisión, acusado de afectar la unidad nacional emiratí.

Exportan vigilancia

La proliferación de empresas que intentan replicar el éxito de NSO en programas espía de intervención legal ha desatado una competencia feroz por veteranos de las agencias de inteligencia de Estados Unidos, Israel y Rusia.

DarkMatter, la compañía emiratí, tiene sus orígenes en otra empresa, la estadounidense CyberPoint, que hace años ganó contratos de los Emiratos Árabes Unidos para reforzar su seguridad contra ciberataques.

Pero los emiratíes tenían ambiciones exageradas. CyberPoint rechazó peticiones de agentes de inteligencia emiratíes para descifrar códigos de encripción y hackear sitios en internet basados en servidores de Estados Unidos —acciones que habrían violado las leyes estadounidenses.

Así que en el 2015, los emiratíes fundaron DarkMatter —formando una empresa que no debía atenerse a las leyes estadounidenses— y atrajeron a media docena de empleados estadounidenses de CyberPoint. Entre sus empleados figuran varios otros funcionarios de la NSA y de la CIA.

“La suposición solía ser que cuando alguien dejaba la NSA, esa persona nunca volvería a hacer esa clase de labor ofensiva “, dijo Johnston. “Ahora claramente hay un mercado para ello”.

En el 2017, una ex hacker de la NSA empezó a proporcionar información de las actividades de la compañía a agentes del FBI.

La informante, Lori Stroud posteriormente dejó la firma junto con varios otros estadounidenses porque no podían estar seguros de que DarkMatter no estaba rastreando deliberadamente a ciudadanos. Pronto, agentes del FBI empezaron a detener a empleados estadounidenses en los aeropuertos al llegar a EU e interrogarlos sobre las operaciones de DarkMatter.

El FBI está investigando a DarkMatter por posibles delitos cibernéticos, enfocándose en temas de fraude cibernético y la posible transferencia ilegal de tecnología de espionaje a un país extranjero.

Sin embargo, las leyes estadounidenses que gobiernan esta nueva era de guerra digital son turbias, obsoletas y no están bien equipadas para responder a vertiginosos avances tecnológicos. Las reglas fueron ideadas para tener control sobre la forma en que se libraban las guerras en el siglo 20 —la venta de misiles o aviones caza o entrenamiento de tácticas del Ejército a fuerzas extranjeras.

Pero no contemplan habilidades de hackeo que pueden pulirse frente a una computadora o en las agencias de inteligencia más avanzadas del planeta y después vendidas al mejor postor.

“Lo peor es que estas armas son cada vez más fáciles de conseguir”, dijo Brian Bartholomew, investigador senior de seguridad en Kaspersky Lab, una empresa de seguridad digital.
“Está entrando mucha gente a esta arena que es nueva y no juega bajo las mismas reglas. Es como darle un arma de calibre militar a una persona cualquiera”.

 The New York Times