NSO Group

NSO Group: obligada por 1 juez a entregar su código fuente en 2024

En medio del litigio en curso entre el gigante de las redes sociales Meta y el proveedor de software espía israelí NSO Group, un juez en los Estados Unidos ha emitido una orden judicial significativa.

Esta orden judicial requiere que NSO Group, una empresa con sede en Israel y reconocida por sus controvertidas herramientas de vigilancia digital, entregue el código fuente completo de su software, incluyendo la conocida herramienta Pegasus y otros programas troyanos de acceso remoto, a Meta.

NSU Group

Este movimiento legal forma parte de los procedimientos en curso relacionados con las acusaciones presentadas por Meta contra NSO Group.

Estas acusaciones han suscitado un considerable interés debido a la delicadeza de la tecnología en juego y las preocupaciones sobre su posible impacto en la privacidad de los usuarios de Internet.

La tecnología de vigilancia digital, como la desarrollada por NSO Group, plantea interrogantes fundamentales sobre el equilibrio entre la seguridad y la privacidad en el mundo digital actual.

El hecho de que Meta haya iniciado acciones legales contra NSO Group sugiere la importancia crítica de abordar estas preocupaciones y establecer un precedente legal claro en cuanto a la responsabilidad y la transparencia en el uso de estas herramientas.

La decisión judicial representa una importante victoria para Meta, que inició la demanda en octubre de 2019.

La base de esta acción legal se centra en la afirmación de que NSO Group utilizó la infraestructura de Meta para distribuir su software espía.

Según las alegaciones de Meta, esta distribución tuvo lugar específicamente entre los meses de abril y mayo, alcanzando aproximadamente 1,400 dispositivos móviles.

Entre los afectados se encontraban dos docenas de activistas y periodistas indios, lo que subraya la magnitud y la sensibilidad del asunto, así como la posible implicación en la violación de derechos individuales y la libertad de expresión.

Estos ataques explotaron una vulnerabilidad de día cero en la aplicación de mensajería instantánea, identificada como CVE-2019-3568, la cual recibió una puntuación CVSS de 9.8, indicando su gravedad, como informamos en le pasado.

Se trata de un error crítico de desbordamiento de búfer en la funcionalidad de llamadas de voz.

Aprovechando esta falla, los atacantes lograron entregar Pegasus simplemente realizando una llamada, incluso en casos en los que las llamadas quedaron sin respuesta.

Este método de entrega, aparentemente inofensivo, revela la sofisticación y el peligro potencial de las herramientas de espionaje digital utilizadas en estos ataques.

Además de la explotación de la vulnerabilidad mencionada, los perpetradores de estos ataques llevaron a cabo una serie de pasos adicionales diseñados para borrar cualquier rastro de sus actividades. Esto incluyó la eliminación de los registros de llamadas entrantes, lo que sugiere una estrategia meticulosa para evitar la detección y mantener la clandestinidad de sus operaciones.

Los documentos judiciales recientemente publicados ofrecen una visión más detallada de las solicitudes legales dirigidas a NSO Group.

Se requirió a la empresa que proporcionara una documentación exhaustiva que abarque el funcionamiento completo de su software espía durante un extenso período de tiempo.

Este período abarca desde un año antes del presunto ataque hasta un año después del mismo, lo que refleja la necesidad de comprender plenamente la cronología y el alcance de los eventos relacionados con estos ataques cibernéticos.

Es importante destacar que, a pesar de estas solicitudes, la empresa no está actualmente obligada a divulgar detalles específicos sobre la arquitectura de su servidor.

Se argumenta que la información requerida por WhatsApp, el servicio de mensajería afectado por los ataques, podría obtenerse a través de la funcionalidad completa del presunto software espía sin necesidad de exponer detalles delicados sobre la infraestructura del servidor de NSO Group.

Sin embargo, es crucial señalar que NSO Group ha sido eximido de compartir las identidades de sus clientes como parte de este proceso legal.

Esto plantea interrogantes significativas sobre la transparencia y la responsabilidad en la cadena de suministro de estas herramientas de vigilancia digital, ya que la identificación de los clientes podría ser fundamental para comprender mejor la motivación y el propósito detrás de los ataques cibernéticos en cuestión.

“Si bien la decisión del tribunal representa un avance positivo, es decepcionante que NSO Group continúe manteniendo en secreto la identidad de sus clientes, quienes son responsables de estos ataques ilegales”, declaró Donncha Ó Cearbhaill, jefe del Laboratorio de Seguridad de Amnistía Internacional.

Esta afirmación resalta una preocupación fundamental en torno a la transparencia y la rendición de cuentas en el caso en curso.

Además, NSO Group ha estado en el centro de la atención internacional debido a su implicación en la producción y suministro de lo que se ha descrito como “armas cibernéticas”.

Estas herramientas han sido utilizadas por gobiernos extranjeros en ataques maliciosos contra una amplia gama de individuos, incluyendo funcionarios gubernamentales, periodistas, empresarios, activistas, académicos y trabajadores de embajadas.

Como resultado de estas acciones, NSO Group fue sancionado por Estados Unidos en 2021, lo que subraya aún más la seriedad de las acusaciones en su contra y la necesidad de una respuesta adecuada a nivel internacional.

Meta, anteriormente conocida como Facebook, se encuentra en el centro de un creciente escrutinio por parte de grupos de consumidores y defensores de la privacidad en la Unión Europea debido a su modelo de suscripción conocido como “pagar o aceptar”.

Este modelo, también denominado pago o consentimiento, ha suscitado preocupaciones debido a la percepción de que los usuarios se enfrentan a una elección de Hobson.

En otras palabras, se ven obligados a elegir entre dos opciones aparentemente opuestas: pagar una “tarifa de privacidad” para evitar el rastreo de sus datos personales o consentir a ser rastreados por la empresa.

Esta disyuntiva plantea interrogantes sobre la verdadera naturaleza del consentimiento del usuario y sobre si este se otorga de manera verdaderamente informada y libre de coacción.

NSU Group

Los críticos argumentan que el modelo “pagar o aceptar” socava el principio de privacidad como un derecho fundamental al convertirlo en un servicio sujeto a tarifas adicionales.

Además, se cuestiona si los usuarios están plenamente informados sobre las implicaciones de su elección y si tienen una verdadera opción libre de presiones para optar por una u otra alternativa.

Este enfoque ha generado una respuesta crítica más amplia en la Unión Europea, donde las regulaciones de privacidad, como el Reglamento General de Protección de Datos (GDPR), tienen como objetivo proteger los derechos de los usuarios en línea.

Como resultado, Meta se encuentra bajo un mayor escrutinio regulatorio y público en relación con sus prácticas comerciales y su respeto por la privacidad de los usuarios en la región.

“Esto impone un modelo de negocio en el que la privacidad se convierte en un lujo en lugar de un derecho fundamental, reforzando directamente la exclusión discriminatoria existente del acceso al ámbito digital y el control de los datos personales”, expresaron críticos de Meta y su modelo de suscripción “pagar o aceptar”.

Estos críticos advierten que este enfoque crea una situación en la que la privacidad se convierte en un privilegio reservado para aquellos que pueden pagar una “tarifa de privacidad”, mientras que los que no lo hacen están obligados a aceptar ser rastreados y tener menos control sobre sus datos personales.

Argumentan que esto no solo erosiona los derechos individuales de privacidad, sino que también perpetúa y profundiza las desigualdades digitales y sociales existentes, ya que aquellos con recursos financieros tienen un mayor acceso a la protección de la privacidad en línea.

Además, estas prácticas han generado preocupaciones adicionales en la Unión Europea debido a su aparente conflicto con las regulaciones de privacidad, en particular el Reglamento General de Protección de Datos (GDPR).

Al imponer una elección aparentemente binaria entre pagar por la privacidad o consentir a ser rastreado, el modelo “pagar o aceptar” podría socavar directamente los principios fundamentales de privacidad y consentimiento establecidos por el GDPR.

Esto ha llevado a una mayor atención por parte de los reguladores y grupos de defensa de la privacidad en la Unión Europea, quienes están revisando de cerca las prácticas comerciales de Meta y su compatibilidad con las leyes de protección de datos en la región.

En otro frente, el escrutinio sobre la privacidad en línea se intensifica aún más con el descubrimiento de una nueva infraestructura de entrega asociada con Predator, un software espía móvil mercenario administrado por Intellexa Alliance, revelado por la firma de inteligencia de amenazas Recorded Future.

Esta nueva revelación destaca la continua evolución y sofisticación de las amenazas en el ámbito de la ciberseguridad, lo que subraya la necesidad crítica de una vigilancia constante y una respuesta eficaz para abordar estos riesgos emergentes y proteger la privacidad y la seguridad en línea.

En el ámbito de la seguridad cibernética, se ha identificado una red de infraestructura que se sospecha está vinculada a clientes de un software espía móvil denominado Predator.

Este software, de naturaleza mercenaria, opera bajo la administración de una entidad conocida como Intellexa Alliance.

La Alianza Intellexa es un grupo de empresas y marcas que se dedican al desarrollo y comercialización de una amplia gama de productos de vigilancia. A continuación, te proporciono más detalles sobre la Alianza Intellexa:

Origen y Composición:
La alianza fue fundada por Nexa Technologies, Advanced Systems y WiSpear Systems1.
Estas empresas colaboran para ofrecer una solución integral de inteligencia y aplicación de la ley a agencias gubernamentales y de inteligencia.

Productos de Vigilancia:

La Alianza Intellexa desarrolla y comercializa diversos productos de vigilancia, incluyendo:
Spyware avanzado: Software diseñado para monitorear y recopilar información de dispositivos objetivo.
Plataformas de vigilancia masiva: Sistemas que permiten la recolección y análisis de datos a gran escala.
Sistemas tácticos: Herramientas para la identificación y seguimiento de dispositivos cercanos.

Evolución y Secrecía:

Las entidades corporativas dentro de la alianza operan en diferentes jurisdicciones, tanto dentro como fuera de la Unión Europea.
La relación entre estas empresas se mantiene en secreto, y sus estructuras cambian constantemente debido a renombramientos y reorganizaciones.
Los productos de Intellexa también han sido renombrados en varias ocasiones, lo que dificulta el seguimiento preciso de su evolución.

Impacto y Preocupaciones:

La investigación técnica realizada por el Laboratorio de Seguridad de Amnistía Internacional ha arrojado luz sobre los productos y las técnicas de ataque utilizadas por la alianza.
Aunque no se juzga la efectividad de los productos individuales, se busca comprender su potencial impacto en la sociedad civil y el ecosistema de Internet2.
La Alianza Intellexa es un actor importante en el mercado de la vigilancia comercial, y su alcance y operaciones continúan siendo objeto de investigación y preocupación

La presencia de esta infraestructura vinculada a Predator plantea serias preocupaciones sobre la privacidad y la seguridad en línea.

Según los hallazgos, esta infraestructura se extiende a países como Angola, Armenia, Botswana, Egipto, Indonesia, Kazajstán, Mongolia, Omán, Filipinas, Arabia Saudita y Trinidad y Tobago.

NSU Group

Es importante destacar que, hasta el momento, no se ha identificado ningún cliente de Predator en Botswana y Filipinas.

Esta revelación arroja luz sobre la expansión geográfica y el alcance global de las operaciones relacionadas con Predator, lo que indica un aumento en la presencia y la actividad de este software espía en múltiples regiones.

La presencia de esta infraestructura en una amplia gama de países plantea preocupaciones sobre la posibilidad de que el software espía se utilice para llevar a cabo actividades de vigilancia y espionaje en un contexto internacional.

Además, subraya la necesidad de una cooperación internacional más estrecha y una vigilancia más rigurosa para hacer frente a las amenazas cibernéticas transnacionales y proteger la privacidad y la seguridad en línea a nivel mundial.

De acuerdo con la información proporcionada por la compañía, los operadores de Predator han demostrado una tendencia a modificar ciertos aspectos de su infraestructura en respuesta a informes públicos sobre sus actividades.

Sin embargo, a pesar de estos cambios, persisten con alteraciones mínimas en la forma en que operan.

Esto implica que, aunque puedan realizar ajustes superficiales, continúan operando de manera generalmente consistente en términos de sus prácticas y enfoques.

Entre las prácticas persistentes se incluye la suplantación de identidad, lo que sugiere que los operadores de Predator continúan utilizando tácticas engañosas para ocultar su verdadera identidad y propósitos.

Además, se ha observado que los operadores tienden a dirigir sus acciones hacia ciertos tipos de organizaciones, con un enfoque particular en los medios de comunicación. Esta focalización puede indicar un interés específico en recopilar información sensible o influir en la narrativa mediática.

A pesar de estos patrones de comportamiento, los operadores de Predator parecen mantener una conformidad relativa con las configuraciones establecidas de su infraestructura.

Esto sugiere que, aunque puedan ajustar ciertos aspectos de sus operaciones, siguen ateniéndose a las normas y procedimientos previamente establecidos en la configuración de su infraestructura.

La información proporcionada destaca la persistencia de los operadores de Predator en sus prácticas operativas, a pesar de los esfuerzos para adaptarse a los informes públicos y las medidas de seguridad implementadas.

Este análisis subraya la necesidad de una vigilancia constante y medidas de seguridad proactivas para hacer frente a las amenazas representadas por actores como los operadores de Predator en el panorama de la ciberseguridad.

Según el informe de Sekoia sobre el ecosistema de software espía Predator, la empresa identificó tres dominios que probablemente estén relacionados con clientes ubicados en Botswana, Mongolia y Sudán. Este hallazgo sugiere una expansión geográfica de las operaciones relacionadas con Predator en estas regiones específicas. Además, Sekoia destacó un aumento significativo en el número de dominios maliciosos genéricos que carecen de indicaciones específicas sobre los objetivos de las entidades y los posibles clientes.

Este aumento en los dominios maliciosos genéricos subraya la naturaleza evolutiva y en constante cambio del panorama de la ciberseguridad, donde los actores maliciosos buscan nuevas formas de ocultar sus actividades y eludir la detección.

La falta de indicaciones sobre los objetivos específicos de las entidades y los clientes potenciales sugiere un enfoque más indiscriminado por parte de los operadores de Predator, lo que podría aumentar el riesgo y la exposición para un amplio espectro de usuarios y organizaciones en línea.

Este informe refuerza la importancia de una vigilancia activa y una respuesta rápida ante las amenazas emergentes en el ámbito de la ciberseguridad.

Además, destaca la necesidad de una cooperación internacional más estrecha y un intercambio de información entre los actores de seguridad para abordar de manera efectiva las amenazas representadas por el software espía como Predator y proteger la integridad y la privacidad en línea.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

NO TE PIERDAS EL ÚLTIMO TI CONNECT SECURE STREAM

Lee más sobre ciberseguridad en;

Infostealers: Kaspersky descubre robo de 36M+ contraseñas de juegos y servicios de IA

Hi-Tech Crime Trends 23/24: Latinoamérica bajo ataque

La Correspondencia de Hermes aplicada a la ciberseguridad 2024

Cisco Networking 2024: nuevas capacidades de seguridad e IA

Operación Cronos: el mayor golpe al cibercrimen de 2024

NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group, NSO Group,

Salir de la versión móvil