Arabia Saudí intentó hackear el teléfono del corresponsal del ‘New York Times’ un mes después del de Bezos | Tecnología

En junio de 2018, el periodista Ben Hubbard recibió un SMS. Hubbard llevaba cinco años cubriendo Arabia Saudí para el New York Times. El texto del mensaje era un titular en árabe de un medio local: “Ben Hubbard y el artículo de la familia real saudí”, decía, junto a un link a la página ArabNews365[.]com.

Hubbard no clicó. Buscó ese titular en la web y no lo encontró. Preguntó al director de un medio realmente llamado Arab News si usaban una dirección con el añadido “365”. Le dijeron que no.

Cuando consultó con expertos en ciberseguridad le dijeron que no clicara y Hubbard se olvidó de aquel mensaje, según cuenta en un relato personal en su periódico, donde ahora es corresponsal en el Líbano.

Unos meses después, en octubre, Hubbard supo que el móvil de un disidente saudí había sido hackeado con un método similar. La revelación procedía de Citizen Lab, un laboratorio vinculado a la Universidad de Toronto (Canadá). Hubbard les compartió el mensaje para que lo analizaran. Solo ahora, tras la noticia de Bezos, Hubbard ha dado permiso a Citizen Lab para que cuenten su caso.

Citizen Lab ha publicado un informe sobre el intento de infección. El laboratorio no sabe si finalmente hubo algún tipo de filtración, pero Hubbard dice en su artículo que los expertos que analizaron su aparato posteriormente no vieron nada sospechoso.

Loading...

Citizen Lab fue el primer organismo que reveló públicamente la existencia de Pegasus, de la empresa NSO, basada en Israel. Pegasus es un spyware usado para acceder a móviles sin ser detectado y es el que se usó para atacar a Hubbard, según Citizen Lab. “En la época en que Hubbard recibió el sms, el dominio arabnews365 estaba activo y pertenecía a una facción de la infraestructura del Grupo NSO usada por un operativo saudí”, dice el informe de Citizen Lab. La pertenencia de ese dominio al operativo fue verificada independientemente también por Amnistía Internacional.

El operativo que manejaba ese dominio apuntó en esos meses de 2018 a otras cuatro personas además de Hubbard, según informes de Citizen Lab. El único punto en común que tenían era Arabia Saudí.

Hubbard publicará en marzo un libro titulado MBS, que son las siglas del príncipe heredero saudí Mohamed Bin Salman. Desde la cuenta de WhatsApp de Bin Salman se mandó el vídeo que sirvió para presuntamente hackear el móvil de Jeff Bezos. “MBS es la historia jamás explicada de cómo un misterioso joven príncipe emergió de la extendida familia real de Arabia Saudí para reformar la economía y la sociedad del país más rico de Oriente Medio”, dice la editorial sobre el libro.

El caso de Hubbard vincula el hackeo de Jeff Bezos a Arabia Saudí con más certezas por la época y los presuntos intereses del régimen. En octubre de 2018, el disidente saudí crítico Jamal Khashoggi, que escribía en el Washington Post, fue asesinado en el consulado saudí de Estambul (Turquía).

Nuevas preguntas sobre Bezos

Pero desde que se filtró hace siete días el informe de la consultoría FTI, contratada por el fundador de Amazon y dueño del Washington Post, y de la posterior confirmación de dos relatores de Naciones Unidas, han surgido nuevas preguntas sobre el ataque a Bezos.

Los problemas con el análisis forense del móvil de Bezos es la falta de confirmación técnica. Sin poner en duda una conclusión que parece fiable, el debate entre expertos en ciberseguridad es por qué no se trató de apuntalar la investigación con todas las certezas posibles.

La primera gran duda es por qué no se analizó el malware que contenía el vídeo MP4 que aparentemente envió Bin Salman a Bezos por WhatsApp y que fue el origen de un comportamiento raro del móvil: desde el día que Bezos recibió aquel mensaje su teléfono empezó a mandar muchos más datos diarios de lo que era habitual.

El informe decía que no habían podido analizar el código vinculado a ese vídeo debido a la encriptación de WhatsApp. “Es como ir a un juicio con el arma del crimen encerrada en una caja que dices que no puedes abrir”, ha dicho Alex Stamos, ex jefe de seguridad de Facebook y ahora profesor en la Universidad de Stanford en el podcast Cyberlaw.

Un par de días después de la publicación del informe, un programador publicó el código que se necesita para acceder al cifrado de WhatsApp y analizar el vídeo. No es nada tan sofisticado. “Si publicas ese vídeo MP4 en Twitter, en 20 minutos te dicen si incluye algo malicioso”, ha añadido Stamos.

El segundo gran problema con el informe original es la falta de análisis de esos datos que huían del móvil de Bezos: de dónde salen y dónde van podría haber proporcionado mejores respuestas a los analistas.

La revelación más importante presuntamente procedente del hackeo –que Bezos se estaba divorciando y tenía una amante– fue publicada por el National Enquirer, medio de cotilleos poco preocupado por la verdad y con vínculos con Bin Salman. Bezos les acusó incluso de extorsión por amenazarle con publicar fotos sexuales. El Enquirer respondió que la información se la había dado el hermano de la amante de Bezos. Desde la publicación del informe, el Wall Street Journal ha publicado que los fiscales manejan información que confirmaría la versión del Enquirer: que las fotos procedían del hermano, no del hackeo del móvil.

Si Bezos decide que otra empresa más eficaz que FTI inspeccione su viejo iPhone X es probable que emerjan detalles nuevos. Mientras, crece la campaña en contra de la permisividad de los gobiernos con las empresas que venden spyware.

Lee más: elpais.com


Comparte con sus amigos!