Las comunicaciones telefónicas de decenas de empleados del canal Al Yazira de Qatar fueron interceptadas por un sofisticado software espía, dijo el lunes uno de los atacados, luego de una investigación de expertos en Canadá que duró meses.
El operativo, que afecta a 36 personas, fue revelado en un informe publicado el domingo 20 de diciembre por el Citizen Lab de la Universidad de Toronto, un centro de investigación especializado en temas de censura informática.
“El impacto es muy claro y peligroso”, dijo a la AFP Tamer Almisshal, periodista de investigación de Al Yazira en árabe, uno de los atacados.
Al Yazira dijo que se puso en contacto con Citizen Lab en enero después de sospechas de piratería, y los expertos de ese laboratorio descubrieron que los datos intercambiados en los teléfonos se pasaban de contrabando a un servidor hostil.
“Conseguimos los cuadernos de registro” de un teléfono celular de las redes de Al Yazira.
“Nuestro análisis indica que (el software espía) tiene varias capacidades”, dijo Citizen Lab en su informe.
Según el laboratorio, el software espía puede interceptar audios de un micrófono, fotos, rastrear la ubicación del dispositivo y acceder a contraseñas e información almacenada.
Arabia Saudí y Emiratos Árabes Unidos
El ataque tuvo como objetivo “36 teléfonos pertenecientes a periodistas, productores, presentadores y ejecutivos de Al-Yazira”, así como a un reportero de Al Araby con sede en Londres, según el informe.
Citizen Lab “concluye con un grado moderado de certeza” que dos de los “operadores” de software espía, apodados Monarchy y Sneaky Kestrel, trabajaban para los gobiernos de Arabia Saudí y los Emiratos Árabes Unidos respectivamente.
Estos dos países han roto sus relaciones con Qatar, al que acusan de apoyar movimientos islamistas, algo que Doha niega.
El software espía transmite información desde teléfonos específicos, a través de una serie de servidores intermediarios que no se pueden rastrear directamente, a una agencia gubernamental, dijo Bill Marczak, autor principal del informe a AFP en Montreal.
“En cuanto al operador que llamamos Monarchy se puede ver que la mayoría de las personas que fueron atacadas por él estaban dentro de Arabia Saudí”, explica.
“Además, un activista saudí que estaba fuera de Arabia Saudí también fue pirateado por el mismo operador”.
Se han hecho observaciones similares con los EAU con respecto al operador Sneaky Kestrel, agregó.
Software israelí Pegasus apuntado
El pirateo utilizó el software espía Pegasus desarrollado por el grupo NSO de “Israel”, según Citizen Lab.
“Sin este proceso de monitoreo y observación (de Citizen Lab), nunca hubiéramos podido detectar la intrusión en los teléfonos”, dijo Tamer Almisshal.
“Es una violación y un crimen”, agregó, y señaló que algunas de las fuentes de Al Yazira no querían ser identificadas.
Lo más preocupante para Bill Marczak es que se llevó a cabo en un modo de “clic cero” que no requirió interacción de la víctima.
“Estos abusos de vigilancia no sólo son predecibles, sino que son inevitables”, concluye, diciendo que la industria del software espía no respeta los derechos humanos como afirma.
“Si sus clientes son algunos de los gobiernos más represivos del mundo, ¿contra quienes creen que se dirigirán? Probablemente habrá periodistas y activistas”.
Source: Agencias