36 teléfonos personales pertenecientes a periodistas, productores, presentadores y ejecutivos de Al Jazeera fueron pirateados en una campaña de software espía entre julio y agosto de 2020, según un nuevo informe de Citizen Lab . Según los informes, los ataques utilizaron tecnología Pegasus proporcionada por la empresa israelí NSO Group, y se cree que son obra de cuatro operadores. Citizen Lab dice que tiene una "confianza media" en que uno esté trabajando en nombre del gobierno de los EAU y otro en el gobierno saudí.
Los ataques son preocupantes no solo porque parecen mostrar un objetivo de periodistas por motivos políticos, sino también porque forman parte de una tendencia de utilizar métodos cada vez más avanzados que son más difíciles de detectar. Según Citizen Lab, los ataques parecen haber utilizado un exploit de cero clic para comprometer los iPhones a través de iMessage, lo que significa que los ataques ocurrieron sin que las víctimas necesitaran hacer nada y dejar mucho menos rastro una vez que un dispositivo está infectado. En julio de 2020, la cadena de exploits fue de día cero.
No se cree que iOS 14 sea vulnerable
El informe de Citizen Lab dice que "casi todos los dispositivos iPhone" que no se han actualizado a iOS 14 parecen ser vulnerables al ataque, lo que significa que las infecciones que encontró probablemente sean una "fracción minúscula" del número total. Ha revelado sus hallazgos a Apple y la compañía está investigando el problema. El análisis de Citizen Lab sugiere que el software espía puede grabar audio desde un teléfono (incluido el ruido ambiental y el audio de las llamadas telefónicas), tomar fotos, rastrear la ubicación y acceder a contraseñas. Los dispositivos actualizados a iOS 14 no parecen verse afectados.
Citizen Lab descubrió uno de los ataques después de que el periodista de Al Jazeera, Tamer Almisshal, permitiera a la organización instalar una VPN en su dispositivo porque le preocupaba que pudiera haber sido comprometido. Usando este software, Citizen Lab, notó que su teléfono visitó un servidor de instalación sospechoso para el software espía de NSO Group. Segundos después, su teléfono cargó más de 200 MB de datos en tres direcciones IP por primera vez.
Además de los empleados de Al Jazeera, Citizen Lab informa que una periodista de Al Araby TV, Rania Dridi, también fue víctima de hackeos utilizando el software espía de NSO Group. Estos ataques se remontan a octubre de 2019 y parecen incluir dos exploits de día cero.
Esta no es la primera vez que surgen acusaciones de que se ha utilizado software espía de NSO Group para atacar a periodistas. The Guardian informa que el software supuestamente se ha utilizado para atacar a periodistas en Marruecos, así como a disidentes políticos de Ruanda y políticos españoles.
Cuando se contactó para hacer comentarios, un portavoz de NSO Group le dijo a The Verge que el informe de Citizen Lab se basaba en "especulaciones" y "carece de evidencia que respalde una conexión con NSO".
"NSO ofrece productos que permiten a las agencias gubernamentales de aplicación de la ley abordar el crimen organizado grave y la lucha contra el terrorismo únicamente, y como se dijo en el pasado, no los operamos", dijo el portavoz. "Sin embargo, cuando recibimos evidencia creíble de uso indebido con información suficiente que nos permita evaluar dicha credibilidad, tomamos todas las medidas necesarias de acuerdo con nuestro procedimiento de investigación para revisar las acusaciones".
Como resultado de su investigación, Citizen Lab está pidiendo más regulaciones sobre el uso de la tecnología de vigilancia y una moratoria global sobre su venta y transferencia hasta que se establezcan salvaguardas para protegerse contra su uso indebido.