El revuelo ha sido causado por la empresa NSO Group, con sede en Herzliya, Israel, que dedica sus investigaciones al desarrollo de tecnología digital para combatir el terrorismo y el cybercrimen. Su equipo de programadores logró desarrollar un software nunca visto en el ámbito del cyberespionaje, que brinda la capacidad de controlar por completo el que, hasta el momento, era el teléfono más seguro disponible para la venta al público. Revelación que aun mantiene a todos en expectativa.
El sofisticado sistema es un spyware (software espía) de nombre “Pegasus”, que hace uso de una debilidad desconocida del sistema operativo móvil de Apple, en su versión iOS 9.3.5., según información de un reporte publicado por la empresa de seguridad móvil Lookout, con sede en San Francisco, en conjunto con el grupo especializado de internet, Citizen Lab.
Pegasus puede fácilmente seguir llamadas y contactos, leer emails, tomar los passwords, y mensajes de texto enviados al dispositivo, grabar las llamadas de voz y seguir a tiempo real la posición del usuario mediante el control del sistema GPS.
Mike Murray, quien es investigador de la empresa Lookout se refirió al software Pegasus y detalló: “Nos dimos cuenta que estábamos viendo algo que no habíamos visto antes. Literalmente con un click es posible vulnerar un iPhone. Tan sólo con un paso. Es la pieza de cyberespionaje más sofisticada que hemos visto hasta el momento”.
Omri Lavie y Shalev Hulio son los fundadores del NSO Group y se capacitaron profesionalmente en la unidad de inteligencia 8200 adscrita a las Fuerzas de Defensa de Israel. La compañía fue comprada, según información de Forbes, hace ya dos años en un monto aproximado de 120 millones de dólares por la empresa Partners Management LLC de San Francisco aunque conserva sus oficinas en Israel.
El descubrimiento de las capacidades de ese software comenzó con un intento fallido de ingresar en el iPhone de Ahmed Mansoor. El activista árabe es reconocido por su trabajo como defensor de los derechos humanos y al notar los intentos de intrusión alertó a Citizen Lab tras recibir un mensaje de texto inusual, el 10 de agosto, donde se prometían detalles sobre torturas en prisiones de los Emiratos Árabes Unidos.
Al final del mensaje, se hallaba un sospechoso link que de haber sido seguido, hubiese tomado la dirección total del móvil. Mansoor, quien fue perseguido, robado y detenido en múltiples oportunidades por autoridades contrarias a su actividad se mantiene alerta a estos intentos de intrusión y su advertencia permitió conocer el desarrollo de este software malicioso tan potente.
El sospechoso link fue evaluado por el investigador de Citizen Lab, Bill Marczak, en compañia de otros especialistas, quienes pudieron verificar los alcances del Pegasus y definieron el proceso como el de “desactivación de una bomba”.
Con información de lapagina.com.sv.