Software que JOH compró a Israel por mas de mil millones puede espiarte hasta por tu cámara

Los regímenes de Honduras e Israel suscribieron recientemente en Guatemala, dos acuerdos que según las autoridades de ambos países, están orientados a la cooperación diplomática y el desarrollo de agricultura, salud y educación.

Los acuerdos fueron suscritos por el canciller hondureño Lisandro Rosales y el embajador de Israel en Guatemala, concurrente con Honduras.

Dentro de los acuerdos se contempla el pago de una cuota anual de mas de 18 millones de dólares por parte de Honduras a Israel hasta pagar la astronómica cifra de 209,142,378 dólares(casi 5 mil millones de lempiras) que Juan Orlando Hernández se comprometió a comprar en concepto de armamentos.

Pero además de comprarle armas convencionales, Juan Orlando Hernández comprometió a Honduras a pagarle a Israel $48,987,378(mas de 1,200 millones de lempiras) lo que corresponde al 23% del acuerdo de los $209 millones, por equipo, software y capacitación para desarrollo de un proyecto de ciberseguridad para la Dirección Nacional de Investigación e Inteligencia (DNII).

Aduciendo que es para operaciones de inteligencia, el régimen se ha negado a revelar el tipo de hardware y software adquirido; sin embargo, el Citizen Lab, laboratorio de la Escuela Munk de la Universidad de Toronto, detectó en Honduras (en 2017) operaciones de vigilancia con el spyware Pegasus de la firma israelí NSO Group.

Según el periodista de HispanTV, Dassaev Aguilar, este software “lo está utilizando la Dirección de Investigación e Inteligencia del Estado para hacer espionaje a opositores políticos líderes sociales o a personas que Juan Orlando Hernández tenga temor y quiera tener controladas.”

¿Cómo funciona?

El proveedor de “Cyber ​​Warfare” con sede en Israel, NSO Group, produce y vende una suite de software espía para teléfonos móviles llamada Pegasus . Para monitorear un objetivo, un operador gubernamental de Pegasus debe convencer al objetivo de que haga clic en un enlace de explotación especialmente diseñado ., que, cuando se hace clic, ofrece una “cadena de exploits de día cero” para penetrar las funciones de seguridad en el teléfono e instala Pegasus sin el conocimiento o permiso del usuario. 

Una vez que el teléfono es explotado y Pegasus está instalado, comienza a comunicarse con los servidores de comando y control (C&C) del operador para recibir y ejecutar los comandos del operador, y enviar de vuelta los datos privados del objetivo, incluidas contraseñas, listas de contactos, eventos del calendario, mensajes de texto, y llamadas de voz en vivo desde aplicaciones populares de mensajería móvil. El operador puede incluso encender la cámara y el micrófono del teléfono para capturar la actividad en las cercanías del teléfono.

Diagrama de la supuesta documentación de NSO Group Pegasus que muestra el rango de información recopilada de un dispositivo infectado con Pegasus. Fuente: Hacking Team Emails .

Los enlaces de explotación de Pegasus y los servidores C&C utilizan HTTPS, que requiere que los operadores registren y mantengan los nombres de dominio . 

Los nombres de dominio para enlaces de explotación a veces se hacen pasar por proveedores móviles, servicios en línea, bancos y servicios gubernamentales, lo que puede hacer que los enlaces parezcan benignos a primera vista. Un operador puede tener varios nombres de dominio que usa en los enlaces de explotación que envía, y también tener varios nombres de dominio que usa para C&C. 

Los nombres de dominio a menudo se resuelven en servidores privados virtuales basados ​​en la nube (los llamamos servidores front-end ) alquilados por NSO Group o por el operador. Los servidores de aplicaciones para el usuario parecen reenviar el tráfico (a través de una cadena de otros servidores) a los servidores ubicados en las instalaciones del operador (a estos los llamamos servidores Pegasus de fondo ).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *