Hacking, Seguridad Infomatica y El Chapo

Espías vs Espías.



La caza de El Chapo por parte del gobierno mexicano y la vida de El Chapo no sólo involucró drogas, túneles y narcotráfico, sino también hacking, ciberseguridad y espionaje. Aquí la historia:

En el 2008, El Chapo le pidió a un Colombiano llamado “Christian Rodriguez” implementar una red de comunicación cifrada a través de internet (Voz sobre IP: VoIP), esa red le permitía comunicarse a El Chapo con sus operadores y familiares tecleando solo 3 números. 

La estructura de la red de comunicación cifrada estaba formada por 4 servidores localizados en Canadá y 100 celulares BlackBerry, dicha red era accesible incluso desde los escondites de El Chapo que se encontraban dentro de la Sierra Madre, donde en algunos lugares no hay señal. Para ello, según un reportaje, Christian buscó la forma de conectar un cable hasta cierta área de la Sierra Madre y de allí, repetir la señal. 

Los dispositivos que decidieron utilizar eran BlackBerry por su fama de ser seguros en aquellos años, hasta que el sitio Vice, publicó un especial sobre cómo la Policía Montada del Canadá había tenido desde 2010 la llave global que abre el cifrado de BlackBerry, capaz de interceptar y leer mensajes que se creían eran seguros.

Antes de darles un BlackBerry a sus operadores o familiares, les instalaban un software espía israelí “FlexiSpy” inicialmente vendido como “stalkerware” para personas celosas preocupadas por la infidelidad de su pareja. 



Técnicamente FlexiSpy tiene la capacidad de espiar en computadoras Windows/Mac, celulares y tabletas Android/iPhone. El “espía” puede monitorear las apps instaladas, grabar llamadas, monitorear redes sociales, mensajería instantánea, detectar la ubicación del dispositivo en tiempo real, monitorear correos electrónicos, acceder y descargar videos almacenados en el teléfono, monitorear los sitios web visitados, ancho de banda, contraseñas, activar el micrófono del dispositivo, generar reportes de las actividades del usuario y gestionar todo lo anterior desde su celular.
 
Un punto importante es que FlexiSPY no podía ser instalado remotamente, así que era necesario tener acceso físico al dispositivo. Una vez que el spyware es instalado, corre en el background y comienza a extraer los datos e información sin que el dueño del dispositivo se dé cuenta. Christian mencionó que El Chapo recibía los reportes de cada uno de los celulares y los leía durante mucho tiempo.
En aquellos años, El Chapo también se preocupaba por la seguridad de sus reuniones y conversaciones, por lo que también utilizaban otras tecnologías como inhibidores de señales de celular y buscadores de micrófonos antes y durante sus reuniones, así... no había manera de que alguien grabara las conversaciones o enviara información a través del celular secretamente.

Hasta febrero del 2010, el FBI intentó interceptar las comunicaciones de El Chapo, pero no lo logró, por lo que intentó y logró “convencer” a Christian para ayudarlos a interceptar las llamadas y mensajes que pasaban por los servidores. 

A inicios del 2011, con la excusa de realizar una actualización y de colocar los servidores en un país offshore (donde el FBI no tuviera jurisdicción) para mitigar el riesgo de que los servidores fueran confiscados por el FBI y pudieran extraer la información contenida, Christian convenció a El Chapo y realizó el cambio de 3 servidores a Holanda. Al realizar el cambio, las llaves de cifrado que tenían los servidores quedaron inservibles, por lo tanto al generar las nuevas llaves para cifrar las llamadas, 

Christian generó una copia y se las proporcionó a los agentes del FBI, instaló un software en la red que enviaba automáticamente copias de las llamadas del capo al FBI a diario a la medianoche; ya con las llaves en su poder, fue fácil descifrar todas las llamadas, así el FBI logró obtener más de 1,500 llamadas entre Abril del 2011 y Enero del 2012.

FlexiSPY cuenta con una plataforma para administrar los dispositivos que se encuentren bajo vigilancia, el FBI al saber del uso de FlexiSPY por El Chapo, le pidió a Christian el nombre de usuario y la contraseña de la cuenta, permitiendo a los agentes leer, casi en tiempo real, los mensajes y reportes generados por la herramienta de los 100 Blackberry de la red del chapo.
En el 2011 la compañía NSO terminó de desarrollar uno de los malwares más famosos de los últimos años, lo llamaron PEGASUS.

Pegasus puede tomar el control total de un teléfono celular, lo que incluye escuchar las llamadas, leer todas las comunicaciones escritas, usar su micrófono para escuchar las conversaciones que se realizan en las cercanías y tomar fotos (pero no videos) con su cámara. También pudo obtener acceso a toda la información necesaria para iniciar sesión en cuentas bancarias, correos electrónicos, etc., sin necesidad de piratear estas cuentas. El sistema incluso permitía medir y controlar el uso de la batería, por lo que la persona cuyo teléfono había sido infectado, no podía ser consciente del hecho de que lo estaban despojando de su privacidad.
 
Fuentes familiarizadas con la historia de la NSO confirmaron que el primer cliente de la compañía fue el gobierno de México, quien comentó que el país sufría de delincuencia organizada desenfrenada, carteles de la droga y tráfico de personas.
 
En Diciembre del 2011, en la víspera de Navidad, Felipe Calderón llamó para agradecer personalmente a la NSO. "No podría haber pedido un mejor regalo de Navidad. Con lo que nos dieron, finalmente podemos erradicar los carteles", les dijo.
Pegasus tiene una GRAN ventaja sobre FlexiSPY "la forma de infectar el equipo". Para que un dispositivo pueda ser infectado, puede hacerse remotamente. Basta con enviar un SMS a la víctima con una URL maliciosa y que la víctima de clic en la URL, el trabajo de infección (Conexión a servidores, descarga y ejecución de exploits) se realiza en el background y la víctima jamás lo nota. 

La infraestructura de Pegasus es muy compleja, ya que el llegar a los servidores originales es difícil, una infraestructura así, permite evitar que los investigadores den de baja los servidores o en mi opinión, también para evitar el Back-hack (Back-hack: en resumen, atacar al atacante).
Para el 2014, El Chapo se encontraba en prisión y dentro de ella, él usaba celulares para comunicarse con el exterior y planear la película que buscaba retratar su vida con Kate del Castillo, lo que no sabía era que algunos de sus teléfonos estaban bajo vigilancia de la NSO con Pegasus.

En ese tiempo ya estaba planeando su escape, pero tenían un problema, debían de tener las coordenadas exactas para salir debajo de la regadera, para ello resolvieron el problema haciendo que su esposa le entregara un “Reloj inteligente” con el cual, se paró justo en la regadera y automáticamente se enviaban las coordenadas exactas de la regadera a alguien fuera de la prisión. Así lograron excavar el túnel justo debajo de su regadera. Meses después El Chapo escapó nuevamente.
Cuando el chapo escapó en Julio de 2015, le pidió a su abogado mantener contacto con Kate del Castillo; y así lo hizo sin saber que gobierno de México había infectado su teléfono con Pegasus, por lo que el gobierna pudo mantener la vigilancia sobre los planes del Chapo de lanzar su vida a la pantalla grande.

El abogado del chapo le dio Kate un teléfono especial con el que solo se podían comunicar vía mensajes de texto y supuestamente era imposible de hackear. Hasta que la inteligencia militar de México obtuvo un teléfono del mismo modelo, lo enviaron al laboratorio de la NSO en Herzliya, y allí los expertos crearon una plataforma especial de intercepción. Así la inteligencia militar de México pudo interceptar todos los mensajes entre el Chapo y Kate del Castillo. Con las conversaciones y los teléfonos intervenidos, el ejercitó logró dar con uno de los escondites de El Chapo y pudieron ver como Kate y El Chapo se daban un abrazo al encontrarse.

 De acuerdo con una investigación de CitizenLab, Tras la controversia por el uso de Pegasus contra periodistas y políticos, hasta septiembre del 2018, en México continuaban activos tres operadores de Pegasus desde julio del mismo año. De acuerdo con la investigación, entre agosto de 2016 y el mismo mes de 2018 se detectaron mil 91 direcciones IP y mil 14 dominios que coinciden con la infraestructura del malware.

Fuente: Hiram A Camarillo (@Hiramcoop)

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?