Pegasus y la historia del brutal asesinato de un periodista en Turquía

martes, 14 de mayo de 2019 · 09:15
Aunque la empresa israelí NSO Group alega inocencia, su programa de espionaje telefónico no sólo sirvió –como presume la compañía– para atrapar al Chapo Guzmán; funcionó también –según varias fuentes– para localizar el año pasado a un periodista que le resultaba incómodo al régimen de Arabia Saudita. Y ese comunicador, Jamal Khashoggi, fue brutalmente asesinado en Turquía, donde se hallaba refugiado. Otra medalla para Pegasus. CIUDAD DE MÉXICO (Proceso).- El asesinato del periodista saudita Jamal Khashoggi, ocurrido en octubre de 2018, se le atribuye al hombre fuerte de Arabia Saudita, el príncipe heredero Mohamed bin Salmán.  Señalan a Bin Salmán como autor intelectual, entre otros, la CIA, el Congreso de Estados Unidos y el gobierno del país donde tuvo lugar el crimen: Turquía. En principio Arabia Saudita negó su participación en el asesinato, hasta que no tuvo más remedio que aceptar y culpar a elementos “fuera de control” de la guardia personal del príncipe, dirigidos por su consejero Saud al Qahtani. La planeación del asesinato habría sido hecha, según alegatos judiciales, con la ayuda de Pegasus, el sistema de espionaje digital de la compañía NSO Group, algo cuyo director ejecutivo, Shalev Hulio, negó en una entrevista con la cadena estadounidense CBS el pasado 24 de marzo.  “Se dice que ustedes le vendieron Pegasus a ellos (los sauditas) y entonces lo usaron para atrapar a Khashoggi”, dijo la periodista Lesley Stahl.  Con apariencia de niño a sus 38 años, Hulio se explayó repitiendo que el homicidio fue “horrible”, aseguró que en cuanto supo del crimen se puso a averiguar si su producto tenía alguna relación y “te lo puedo decir con mucha claridad: no tuvimos nada que ver con este horrible asesinato”. “Se ha reportado que tú mismo fuiste a Riad, en Arabia Saudita, y le vendiste Pegasus a los sauditas por 55 millones de dólares”. Hulio sonrió y se sonrojó: “No creas en los periódicos”. “¿Eso es una negativa?”, quiso aclarar Stahl, pero el entrevistado sostuvo una gran sonrisa infantil. Ambigüedades El informe Hide and Seek, del laboratorio digital Citizen Lab de la Universidad de Toronto –que ha tenido el apoyo de la compañía de seguridad privada Lookout–, presenta los resultados de un escaneo mundial de internet, realizado de agosto de 2016 a agosto de 2018, con nuevas técnicas que permitieron identificar la huella de Pegasus en 45 países.  Al menos seis de ellos, dice el documento, “han sido vinculados previamente al uso abusivo de spyware contra la sociedad civil: Baréin, Kazajistán, México, Marruecos, Arabia Saudita y Emiratos Árabes Unidos”, además de “otros con antecedentes de comportamiento abusivo de los servicios de seguridad del Estado”. En la lista aparecen desde Francia y Holanda hasta Congo, Yemen, Turquía, Egipto, Irak y Pakistán, y otros tres países americanos: Estados Unidos, Canadá y Brasil. Hulio afirma que es casi imposible que Pegasus sea utilizado para fines ajenos a la lucha contra el crimen y el terrorismo. “Sólo hemos tenido tres casos de mal uso”, le aseguró a Ronen Bergman, del diario israelí Yediot Ahronot, “y hemos apagado esos sistemas”. Pero rechazó decir qué clientes o países son, de la misma forma en que no quiso dar detalles de cómo han investigado las denuncias de abusos, en las que invariablemente ha concluido que no se produjeron, como las de México y Arabia Saudita. Lo suyo son la ambigüedad y las evasivas, como se ve en este diálogo con Bergman: –Negamos categóricamente haberle vendido el sistema a Qahtani (el asesor del príncipe saudita). No le vendemos el sistema a entidades privadas –afirmó Hulio. –Claro que no se lo vendiste a Qahtani como individuo. La cuestión es si le vendiste el sistema a Qahtani o algún otro funcionario saudita –reformuló Bergman. –Negamos la venta a Qahtani. –Él tiene un puesto público. No te lo compraba como privado. –Su papel era el de consejero. Como consejero, no se lo vendimos a él. Si lo hubiéramos vendido, hubiera sido sólo a agencias de inteligencia. –¿Le vendieron el sistema a Arabia Saudita? –insistió Bergman. –No comentamos ningún asunto sobre clientes específicos. Ni confirmaremos ni negaremos. Para aceptar vender, NSO Group dice que se asegura de que sus clientes harán el uso correcto de Pegasus, examinándolos cuidadosamente en un proceso de tres capas: primero el Ministerio de Defensa de Israel debe aprobar la operación (para lo cual, como destacó la prensa local, la venta a Arabia Saudita –enemigo de los israelíes– contó con el acuerdo del gobierno); después hace falta superar el comité de ética de negocios de la compañía; y finalmente, un contrato en el que el usuario se compromete a utilizar el programa sólo contra terroristas y criminales. “¡Oh! ¿Así que lo firman?”, ironizó Stahl­ al entrevistar a la copresidenta de NSO Group, Tami Shachar. “¡Vamos! Vas con un gobierno autocrático y te dicen: ‘No vamos a usarlo excepto contra criminales’, ¿y ustedes simplemente les creen?” “Me encantaría que te sentaras en una de nuestras (sesiones) del comité de ética de negocios”, replicó Shachar. “Tenemos duras discusiones. Imagina que un país enfrenta amenazas terroristas y, al mismo tiempo, tiene algunos asuntos de corrupción, y tú tienes que sentarte y valorar lo que es más importante: ¿Ayudarles a combatir el terrorismo? ¿O tal vez puede que hagan mal uso?” Otros casos En una conferencia de NSO Group en la Universidad de Tel Aviv, México y Khashoggi no fueron los únicos temas olvidados. El gobierno de Emiratos Árabes Unidos, tan autoritario como el de Arabia Saudita, no permite las libertades de expresión ni de prensa, y se caracteriza por reprimir a sus disidentes y negarles el derecho de protesta a las comunidades de extranjeros, que son los que hacen el trabajo duro en el país en condiciones desventajosas. Ahmed Mansoor, un emiratí defensor de los derechos humanos reconocido internacionalmente, habría sido espiado usando Pegasus y fue hostigado (sufrió dos golpizas, la confiscación de su pasaporte, el robo de su coche, el hackeo de su correo electrónico y el saqueo de su cuenta bancaria), hasta que fue detenido en marzo de 2017. Tras un año en encierro solitario, fue condenado a diez años de prisión. En este caso Pegasus demostró su capacidad de intervenir un iPhone 6 –que acababa de salir al mercado–, lo que obligó a Apple a desarrollar de emergencia un parche de seguridad. Pero esto no avergonzó a NSO Group: sirvió como golpe publicitario. Y hay denuncias del uso de Chrysaor, otro programa espía de NSO Group, en Israel. Citizen Lab también detectó actividad de Pegasus en los territorios palestinos y además, el expresidente panameño Ricardo Martinelli lo utilizó contra la oposición. Hay otra preocupación sobre este tipo de software espía: que se apropien de él entidades con actividad criminal. Aunque la empresa asegura que esto es imposible, uno de sus exempleados estuvo cerca de lograr vender una copia del programa en la dark web, por 50 millones de dólares en criptomonedas, por lo cual está siendo procesado en una corte israelí. Y no es indispensable buscar a un individuo corrupto para hacerse de una herramienta tan poderosa, basta con que uno mismo sea infectado, según advirtió Edward Snowden, el antiguo experto de la CIA que filtró a la prensa una gran cantidad de archivos de la Agencia de Seguridad Nacional de Estados Unidos en 2013. Su conferencia, en un evento cerrado de la consultora israelí de medios OH! Orenstein Hoshen, fue resumida por Yediot Ahronot: “Aquí está el problema”, dijo Snowden. “Cuando le arrojas una bomba a alguien no puede detenerla y aventártela de vuelta. Con armas digitales como ésta, sí puedes. Es como el armamento biológico: si logro obtener una muestra de algún germen maligno, lo puedo copiar un millón de veces y usarlo contra quien yo quiera. En la medida en que NSO dijo (a sus clientes) ‘Puedes usar nuestros productos diez veces para hackear terroristas’, perdieron el control, porque ese tipo, si es listo, puede golpear su propio sistema con esos gérmenes y copiarlos.” NSO Group insiste en que el teléfono de Khashoggi no fue hackeado. “Es bueno saber que hay un teléfono en el mundo que no han intervenido”, replicó Snowden, “pero ¿cómo lo saben? ¿Simplemente toman al pie de la letra lo que les dicen sus clientes? ¿O tienen acceso a una lista de cada número que sus clientes alguna vez quisieron intervenir?” En realidad es una maniobra de distracción, porque nadie está diciendo que hackearon el aparato del periodista asesinado, sino los de sus amigos Omar Abdulaziz, Yahya Asiri y Ghanem Almasrir. En el trabajo de inteligencia, explicó Snowden, no siempre tiene sentido hackear al objetivo primario, porque puede quedar evidencia forense en el celular que después sea detectada por la policía si, por ejemplo, la acción se produce en otro país (el asesinato fue cometido en Turquía); o si se sigue a una persona muy hábil, puede detectar el malware y dejará de usar por completo la comunicación electrónica.  Por eso los servicios de espionaje con frecuencia hackean “a los asociados de la víctima en lugar de a la propia víctima. Recuerden, siempre hay por lo menos dos sitios que espiar en una llamada: la víctima y la persona con la que habla”. Snowden afirmó que hay evidencia sólida de que esto es lo que pasó en este caso: “Tres personas distintas que resultaba que estaban en contacto con Khashoggi sufrieron intentos de hackeo por lo que parece ser Arabia Saudita usando las herramientas de NSO Group”. Abdulaziz solicitó asilo en Canadá, donde presentó una demanda contra NSO Group por cooperar en el asesinato del periodista. Si NSO Group no le hubiera vendido esta “tecnología profundamente peligrosa” a Arabia Saudita, es posible que Khashoggi aún estuviera vivo, sostuvo Snowden.  Acción encubierta En diciembre pasado, un investigador de The Citizen Lab, John Scott-Railton, se dio cuenta de que uno de sus colegas había sido engañado para que se reuniera con un personaje misterioso en un hotel de Toronto. Cuando otro operativo quiso repetir la acción, ahora con el mismo Scott-Railton en el Peninsula Hotel, de Nueva York, éste le dio aviso a un periodista de AP, quien pudo videograbar a quien se hacía llamar Michel Lambert.  Días después, reporteros del noticiero israelí Uvda identificaron a Lambert como Aharon Almog-Assouline, un exagente de seguridad de Israel. A pocas horas de la difusión del hallazgo, Mazen Masri, profesor de la City University, le informó a AP que él y Alaa Mahajna habían pasado semanas rechazando invitaciones de dos supuestos ricos ejecutivos que les hacían ofertas laborales y querían encontrarse con ellos en Londres.  Masri descubrió más tarde que la abogada Christiana Markou y el periodista Eyat Hamid habían tenido extrañas reuniones, también en Londres. El elemento en común en estas seis personas es que todas están trabajando asuntos relacionados con NSO Group: The Citizen Lab indaga en Pegasus, Mahajna y Masri llevan una demanda contra la compañía en Israel, Markou hace lo mismo en Chipre (los tres respaldan sus argumentaciones con los descubrimientos sobre el espionaje en México) y Hamid estaba investigando el tema.  Los operativos buscaban “suciedad e información irrelevante sobre la gente implicada” para desacreditarla, le dijo Masri a AP. Trataban de inducirlos a hacer afirmaciones racistas o contra Israel, frente a cámaras ocultas, y revelar información sensible sobre los procesos legales.  El Canal 12 de Israel reveló que la firma privada BlackCube (que también trabajó para el depredador sexual Harvey Weinstein para desacreditar a las mujeres que lo denunciaron) había indagado en las demandas contra NSO Group, pero no está claro que sea responsable de esta operación poco profesional, que dejó muchas huellas: empezaron a contactar a sus objetivos casi al mismo tiempo; dijeron representar a compañías inexistentes, todas con sitios web alojados en el host Namecheap, dominios comprados en GoDaddy y diseñados con la plataforma israelí Wix, dos de ellos idénticos.  Incluso las firmas de correo electrónico de los operativos eran iguales. Todos tenían páginas en LinkedIn, con fotografías pensadas para engañar los algoritmos de reconocimiento facial: aparecían a la distancia, con lentes oscuros y ángulos inusuales. NSO Group asegura que no tiene nada que ver con estas actividades encubiertas, “directa ni indirectamente”.  Este reportaje se publicó el 12 de mayo de 2019 en la edición 2219 de la revista Proceso

Comentarios