Lo que se sabe y las dudas que surgen sobre el supuesto hackeo al multimillonario Jeff Bezos

Expertos en seguridad afirman que si bien el ataque es posible, el informe conocido tiene varios vicios que no permiten dar certeza de que el fundador de Amazon efectivamente haya sido víctima de este tipo de acción.

23 de Enero de 2020 | 12:25 | Por Equipo Multimedia Emol / AP
Expertos de Naciones Unidas en derechos humanos están solicitando a Washington investigar un supuesto hackeo de saudíes que pudo desviar información desde el teléfono personal de Jeff Bezos, fundador de Amazon y dueño del periódico The Washington Post. Pero la evidencia forense que citan, proviene de un estudio incompleto del teléfono de Bezos, levantando múltiples preguntas.

Esta es una guía rápida sobre lo que se sabe y lo que aún se desconoce sobre el caso.

  • ¿Qué ocurrió con el teléfono de Bezos?

    De acuerdo a una firma de ciberseguridad liderada por un ex funcionario del gobierno de Barack Obama, la evidencia en el teléfono sugiere que fue infectado por un spyware en mayo de 2018, a través de un mensaje de WhatsApp desde la cuenta del príncipe heredero saudí Mohamed bin Salman. Ese mensaje incluia un video que los investigadores dicen que probablemente contenía un malware.

    El asesor personal de seguridad de Bezos fue advertido en febrero de 2019, para que el teléfono fuese examinado por un oficial de inteligencia, que no ha sido identificado. Bezos hizo pública la sospecha de hackeo poco después, asegurando que el tabloide National Enquirer había amenazado con publicar mensajes privados y fotografías.

  • ¿Los hallazgos forenses son concluyente?

    Jeff Bezos, el multimillonario fundador de Amazon. | Reuters

    Para nada. Otros analistas de seguridad resaltaron varios problemas en distintos puntos del informe forense de la empresa FTI Consulting, que es encabezada por Anthony Ferrante, ex integrante del Consejo Nacional de Seguridad durante el gobierno de Obama.

    Por ejemplo, el informe, que data de noviembre y fue obtenido el miércoles por el sitio Motherboard de Vice News, decía que los investigadores no encontraron malware en el teléfono, ni tampoco evidencia de que el dispositivo de Bezos se haya comunicado furtivamente con servidores de comando de spyware conocidos.

    Adicionalmente, una revisión del crucial sistema de archivos raíz -donde los mejores hackers habitualmente esconden su malware-, todavía estaba pendiente cuando el informe fue escrito. Will Strafach, CEO de Guardian Firewall y experto en seguridad de iPhones, dijo que si los investigadores del FTI no revisaron el sistema de archivos raíz, significa que no realizaron una examinación forense exhaustiva.

    "Creo que las intenciones de la ONU son buenas, pero los detalles aquí realmente importan y el informe público se queda corto", dice Strafach.

    Otros expertos en seguridad cuestionaron las capacidades del equipo forense de FTI, preguntándose en Twitter y publicaciones en blogs por qué no fue capaz de desencriptar el software, que habría entregado la carga de malware junto al archivo de video.

    Alex Stamos, de la Universidad de Stanford, tuiteó: "Lo gracioso es que pareciera que FTI potencialmente tiene el arma homicida ahí mismo, pero no han descubierto cómo probarla".

    Ferrante del FTI no respondió a correos electrónicos y mensajes de texto de la agencia AP para entregar su visión.

  • ¿Pueden los hacker haber borrado cualquier evidencia de intromisión?

    El príncipe heredero saudí Mohamed bin Salman. | Reuters

    Absolutamente, dice Strafach. Los hackers de élite plantan malware que se borra a sí mismo luego de enviar furtivamente datos sensibles a los servidores de control.

    "Recoge todo lo que quieren y se elimina a sí mismo para no dejar rastro, ninguna evidencia", afirma. "Cualquiera que sepa lo que está haciendo, va a cubrir sus rastros".

    El spyware más sofisticado para teléfonos móviles -como el paquete llamado Pegasus, hecho por la compañía israelí de hackers NSO Group-, está diseñado para saltarse las detecciones y enmascarar su actividad. Se ha informado que Arabia Saudita ha usado Pegasus contra disidentes y activistas de derechos humanos, apenas semanas en torno al supuesto ataque a Bezos.

    Sin embargo, el miércoles NSO Group negó "inequívocamente" que su tecnología haya sido usada en un eventual hackeo a Bezos.

  • ¿Por qué se involucró Naciones Unidas?

    Una de los dos miembros de la ONU que buscan respuestas en este caso, Agnes Callamard, se enfoca en asesinatos extrajudiciales y ya ha investigado el rol del gobierno saudí en el crimen de octubre de 2018, en Turquía, del columnista del Washington Post, Jamal Khashoggi, crítico de los saudíes.

    El otro es David Kaye, persona clave en temas de libertad de expresión. Se enfoca en el creciente e ilegal uso de spyware malicioso para monitorear e intimidar a defensores de derechos humanos y periodistas.

    Ambos son expertos independientes en el brazo de derechos humanos de la ONU, pero no son empleados de la organización internacional.

  • ¿Existen otras figuras públicas en riesgo?

    AP

    Es difícil decirlo en este momento. El príncipe Mohamed ha asistido a reuniones con numerosas figuras del espectáculo, ejecutivos tecnológicos y dueños de equipos deportivos. Una alta autoridad del gobierno de EE.UU., hablando en condición de anonimidad para discutir temas internos, dijo que Jared Kushner, asesor de la Casa Blanca y yerno del Presidente Donald Trump, se ha comunicado conel príncipe heredero saudí a través de WhatsApp.

  • ¿Por qué el gobierno estadounidense no está más involucrado?

    Un alto oficial del Departamento de Justicia de EE.UU., Adam S. Hickey, no quiso confirmar si investigadores federales estaban revisando estas acusaciones. Trump ha sido reacio a condenar al príncipe Mohamed respecto al crimen de Khashoggi y habitualmente expresa su satisfacción por las compras de armas estadounidenses por parte del gobierno saudí.

¡Bienvenido #ComentaristaEmol!

Te invitamos a opinar y debatir respecto al contenido de esta noticia. En Emol valoramos todos los comentarios respetuosos y constructivos y nos guardamos el derecho a no contar con las opiniones agresivas y ofensivas. Cuéntanos qué piensas y sé parte de la conversación.

¡Bienvenido #ComentaristaEmol!
Ver condiciones

Ordenar por:
Este debate ha finalizado.
Cargando Comentarios...
Ediciones especiales
EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?
Comentaristas
Más me gusta
Más comentarios
Más seguidores