Durante más de una década, decenas de periodistas y activistas de derechos humanos han sido atacados y atacados por gobiernos de todo el mundo. La policía y los espías en Etiopía, Grecia, Hungría, India, México, Polonia, Arabia Saudita y los Emiratos Árabes Unidos, entre otros, han utilizado software espía sofisticado para comprometer los teléfonos de estas víctimas, que en ocasiones han sido sometidas a violencia en el mundo real mediante intimidación, acoso y, en casos extremos, asesinato.
En los últimos años, un equipo de una docena de expertos en seguridad digital, principalmente con sede en Costa Rica, Manila y Túnez, entre otros, ha desempeñado un papel clave en la lucha para proteger a estas comunidades de mayor riesgo. Trabaja para Access Now, una organización sin fines de lucro con sede en Nueva York, específicamente para su línea de ayuda de seguridad digital.
Su misión es ser el equipo de personas al que periodistas, defensores de derechos humanos y disidentes puedan recurrir cuando sospechen que han sido pirateados, por ejemplo, por software espía mercenario de empresas como NSO Group, Intellexa o Paragon.
“La idea es brindar a la sociedad civil y a los periodistas este servicio las 24 horas del día, los 7 días de la semana, para que puedan informar cada vez que haya un incidente de ciberseguridad”, dijo a TechCrunch Hassen Selmi, quien dirige el equipo de respuesta a incidentes en la línea de ayuda.
Según Bill Marczak, investigador principal del Citizen Lab de la Universidad de Toronto que ha estudiado el software espía durante casi 15 años, la línea de ayuda de Access Now es un “recurso de primera línea” para periodistas y otras personas que puedan haber sido atacadas o pirateadas por software espía.
La línea de ayuda se ha convertido en un importante punto de contacto para las víctimas. Tanto es así que cuando Apple envía a sus usuarios la llamada “notificación de amenaza” para alertarles de que han sido atacados por software espía mercenario, el gigante tecnológico lleva mucho tiempo remitiendo a las víctimas a los investigadores de Access Now.
En declaraciones a TechCrunch, Selmi describió un escenario en el que alguien recibe una de estas notificaciones de amenazas y Access Now puede ayudar a las víctimas.
“Tener a alguien que pueda explicárselo, decirles qué hacer, qué no hacer, qué significa… Es un gran alivio para ellos”, dijo Selmi.
Según varios expertos en derechos digitales que investigaron casos de software espía y hablaron anteriormente con TechCrunch, Apple en general está adoptando el enfoque correcto, incluso si la óptica parece un gigante tecnológico de un billón de dólares que transfiere sus responsabilidades a un pequeño equipo de empleados sin fines de lucro.
La mención de Apple en las notificaciones fue “uno de los mayores hitos” para la línea de ayuda, dijo Selmi.
Selmi y sus colegas investigan actualmente alrededor de 1.000 casos de presuntos ataques de software espía del gobierno por año. Según Mohammed Al-Maskati, director de la línea de ayuda, aproximadamente la mitad de estos casos conducen a investigaciones reales y sólo alrededor del 5% de ellos, alrededor de 25, resultan en un caso confirmado de infección por software espía.
Cuando Selmi comenzó este trabajo en 2014, Access Now solo investigaba unos 20 casos de presuntos ataques de software espía por mes.
En ese momento, había tres o cuatro personas trabajando en cada zona horaria en Costa Rica, Manila y Túnez, ubicaciones que les permitían tener a alguien en línea durante todo el día. El equipo ahora no es mucho más grande: menos de 15 personas trabajan en la línea directa. Según Selmi, la línea de ayuda tiene más gente en Europa, Oriente Medio, África del Norte y la región subsahariana, ya que son puntos críticos para los casos de software espía.
El aumento de casos se debe a varias circunstancias, explicó Selmi. Por un lado, la línea directa es ahora más conocida y, por tanto, atrae a más personas. A medida que el software espía gubernamental se difunda por todo el mundo y esté más disponible, pueden ocurrir más casos de abuso. En última instancia, el equipo de la Línea de Ayuda dirigió más actividades de divulgación a poblaciones potencialmente objetivo y descubrió casos de abuso que de otro modo no habrían notado.
Contáctenos
¿Ha recibido una notificación de Apple, Google o WhatsApp de que está siendo atacado con software espía? ¿O tiene información sobre los fabricantes de software espía? Nos encantaría saber de usted. Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, en Telegram y Keybase @lorenzofb, o por correo electrónico.
Cuando alguien contacta con la línea directa, dijo Selmi a TechCrunch, los investigadores primero confirman el recibo y luego verifican si la persona que los contactó es parte del mandato de la organización, es decir, parte de la sociedad civil, y no, por ejemplo, un director gerente o un legislador. Luego, los investigadores evalúan el caso en clasificación. Cuando se prioriza un caso, los investigadores hacen preguntas como: B. Por qué la persona cree que ha sido atacada (si no se le notificó) y qué dispositivo tiene. Esto ayuda a determinar qué tipo de información los investigadores pueden necesitar recopilar del dispositivo de la víctima.
Después de un análisis inicial limitado del dispositivo, realizado de forma remota a través de Internet, los investigadores y los cuidadores de la línea de ayuda pueden pedir a la víctima que envíe datos adicionales, como una copia de seguridad completa de su dispositivo, para realizar un análisis más exhaustivo en busca de signos de intrusión.
“Para cada tipo conocido de exploit que se ha utilizado en los últimos cinco años, tenemos un proceso para verificar ese exploit”, dijo Selmi, refiriéndose a las técnicas de piratería conocidas.
“Sabemos más o menos qué es normal y qué no”, dijo Selmi.
Los cuidadores de Access Now, que son responsables de las comunicaciones y a menudo hablan el idioma de la víctima, también le dan consejos sobre qué hacer, como si comprar un dispositivo diferente o tomar otras precauciones.
Cada caso que investiga la organización sin fines de lucro es único. “Varía de persona a persona, de cultura a cultura”, dijo Selmi a TechCrunch. “Creo que deberíamos investigar más y conseguir que más personas se unan, no sólo técnicos, para saber cómo tratar con este tipo de víctimas”.
Selmi dijo que la línea de ayuda también apoya a equipos de investigación similares en algunas regiones del mundo y comparte documentación, conocimientos y herramientas como parte de una coalición llamada CiviCERT, una red global de organizaciones que puede ayudar a los miembros de la sociedad civil que sospechan que han sido atacados por software espía.
Selmi dijo que esta red también ha ayudado a llegar a periodistas y otras personas en lugares a los que de otro modo no podrían llegar.
“No importa dónde estén, (las víctimas) tienen personas con quienes hablar e informar”, dijo Selmi a TechCrunch. “Ayudó mucho que estas personas hablaran su idioma y conocieran su contexto”.