Compañías israelíes de alta tecnología actúan como agentes globales de represión

Dos compañías privadas de inteligencia piratean a enemigos políticos en África, Europa, Oriente Medio y Estados Unidos

Javier Villate
Diferencias
15 min readAug 15, 2018

--

RICHARD SILVERSTEIN

El logotipo de NSO Group es exhibido en las oficinas de la compañía en Herzliya, Israel. (Foto: AP / Daniella Cheslow)
El logotipo de NSO Group es exhibido en las oficinas de la compañía en Herzliya, Israel. (Foto: AP / Daniella Cheslow)

Israel es, en muchos sentidos, una anomalía entre las naciones. Aunque se considera una democracia, en realidad es un estado de seguridad nacional. Su aparato de inteligencia militar es omnipresente en los asuntos cotidianos de sus ciudadanos. Estos sacrificios de privacidad y libertades civiles son precios que la mayoría de los israelíes están dispuestos a, e incluso felices de, pagar a cambio de seguridad.

La rama de inteligencia de señales del ejército israelí (SIGINT), Unidad 8200, es la más grande de las fuerzas armadas del país y una de sus más prestigiosas. Está integrada en el aparato general de inteligencia, tanto en el exterior como en el interior, y se utiliza para penetrar en los asuntos de los palestinos con gran detalle, permitiendo que el Shin Bet, la agencia de seguridad interna, reclute informantes y planifique operaciones encubiertas como asesinatos selectivos o detenciones de personas supuestamente sospechosas. Las tecnologías de vigilancia cibernética desarrolladas por la Unidad 8200 y los demás organismos de inteligencia son un componente clave para mantener el control israelí sobre el pueblo palestino.

Pero en las dos últimas décadas, aproximadamente, Israel ha ampliado considerablemente el uso de esas tecnologías. Los veteranos del espionaje han transferido sus conocimientos a la esfera empresarial privada y se han comercializado como agentes de represión para clientes de todo el mundo. Este es un oscuro y sucio secreto que se esconde tras el manto de la “nación emergente”.

Dos compañías israelíes están a la vanguardia de esta comercialización de operaciones sucias: NSO Group y Black Cube. Quienes hayan seguido el escándalo de Harvey Weinstein recordarán que Black Cube era la empresa de vigilancia cibernética que el abogado de Weinstein, David Boies, contrató después de que el ex primer ministro israelí Ehud Barak presentara a Weinstein a la empresa. Black Cube empleó esquemas encubiertos para engañar a los acusadores de Weinstein e implicarles en asuntos turbios, todo ello con el fin de que su defensa legal pudiera tener más municiones para desacreditarlos en los tribunales y ante la opinión pública.

Cuando THE NEW YORKER reveló las actividades sórdidas de Black Cube, las partes involucradas entraron en modo de control de daños. Al principio, Black Cube se negó a confirmar o negar que trabajaba para el desgraciado Weinstein (más tarde se disculpó). Boies admitió haber firmado un contrato con la empresa, pero insistió en que no tenía ningún papel en la determinación de las actividades que llevaría a cabo para Weinstein. Eso permitió que las víctimas de Weinstein fueran explotadas dos veces: primero por su comportamiento sexual depredador y, luego, por Black Cube, que envió agentes que se hacían pasar por personas comprensivas que ofrecían ayuda, consuelo y apoyo financiero, pero que en realidad se aprovechaban de las víctimas y servían a los intereses de Weinstein.

Aunque este fue el escándalo más público en el que se vio envuelto Black Cube, no fue necesariamente el que tuvo más consecuencias. Black Cube no solo representa a individuos como Weinstein, sino que también contrata con compañías que tienen litigios con competidores. Pero quizá lo más importante de todo es que sirve a los objetivos de los servicios de inteligencia y líderes políticos extranjeros al sabotear a aquellos que consideran sus enemigos.

En Rumanía, dos agentes de Black Cube fueron arrestados en 2016 por intentar piratear las cuentas de correo electrónico del zar de la corrupción del país. Podría pensarse que esto frenaría las ambiciones de la empresa y quizá encendiera una luz amarilla de precaución en el aparato político y de seguridad de Israel. Pero eso no sucedió.

Cuando el informante de Cambridge Analytica, Christopher Wylie, reveló algunos de los secretos más oscuros de su antigua empresa y sus esfuerzos por sabotear las elecciones presidenciales de Estados Unidos, también reveló que Black Cube se asoció con su compañía para desenterrar los trapos sucios del candidato presidencial de Nigeria, Mohamed Buhari, durante la campaña electoral de ese país en 2015. Aparentemente, la operación no funcionó, ya que Buhari fue elegido.

Sabotear el acuerdo nuclear con Irán

Después de que el presidente Trump rechazara el acuerdo nuclear P5+1 con Irán, los exmiembros del equipo de Barack Obama que habían negociado ese acuerdo revelaron que ellos también habían sido engañados de una manera que reflejaba las tácticas utilizadas en el caso Weinstein. Según Rebecca Kahl, esposa de Colin Kahl, consejero de seguridad nacional del exvicepresidente Joseph Biden, una misteriosa mujer le envió un correo electrónico en 2017 ofreciéndole apoyo financiero para la escuela de sus hijos. La mujer en cuestión le pidió repetidamente a Rebecca Kahl que se reuniera con ella para discutir cómo su firma financiera podía beneficiar a la escuela. Afortunadamente, Kahl y su esposo fueron lo bastante listos para no morder el anzuelo.

Trita Parsi, directora del Consejo Nacional Iraní Estadounidense, una ONG que apoyó el acuerdo nuclear, también fue abordada en 2017 por un supuesto periodista. Este trató de conseguir que Parsi dijera que Kahl y otro funcionario de la administración Obama, Ben Rhodes, esperaban explotar el acuerdo para su beneficio económico personal. Al igual que los Kahl, Parsi no cayó en la trampa.

THE OBSERVER, del Reino Unido, informó en mayo que los “asesores de Donald Trump” contrataron a “una agencia de inteligencia privada israelí” para llevar a cabo una campaña de “operaciones sucias” contra Colin Kahl y Ben Rhodes. El propósito de la misión era, presumiblemente, sentar las bases para el abandono por parte de Trump del acuerdo nuclear con Irán. (La afirmación de THE OBSERVER de que los asesores de Trump contrataron a la agencia no ha sido confirmada, pero al día siguiente de la publicación del artículo, Ronan Farrow informó en THE NEW YORKER que la agencia en cuestión era Black Cube. La compañía dice que no tiene ninguna relación con la administración Trump, que no ha trabajado con los ayudantes de Trump y que se niega a “confirmar o negar cualquier especulación” sobre su trabajo.)

Debería ser preocupante para los estadounidenses que una empresa israelí de operaciones sucias haya estado trabajando para sabotear la política exterior de Estados Unidos. Israel es un aliado prominente de este país. Puede ser que Black Cube no sea simplemente una empresa privada, sino un cut-out, un contratista independiente que asume los trabajos sucios que los servicios de inteligencia israelíes en el extranjero, el Mosad, no quiere o no puede llevar a cabo. Esto protegería a Israel de la vergüenza en caso de que se descubrieran tales operaciones.

Trucos sucios en Hungría

A comienzos de este mes, POLITICO informó que Black Cube había sido contratada para espiar a las ONGs húngaras que habían criticado al líder autoritario de ese país, Viktor Orbán, mientras se preparaba para las elecciones generales a principios de este año (la compañía se negó a confirmar o negar esta afirmación).

Cuando era un joven estudiante universitario, Orbán era un reformista liberal cuyos estudios fueron financiados por el financiero húngaro-estadounidense George Soros, pero poco a poco Orbán se pasó a la derecha para continuar su carrera política. Soros, que era un niño superviviente del Holocausto, estableció una red de ONGs de la sociedad civil bajo el paraguas de Fundaciones Sociedad Abierta. Uno de los primeros objetivos de la fundación era promover la transición del comunismo al régimen democrático en el antiguo bloque soviético. A medida que Orbán se movía más a la derecha, su antiguo benefactor, Soros, se convirtió en su principal enemigo político.

Soros no contaba con el torrente de oposición de las fuerzas nacionalistas de extrema derecha de esos países, que temen a la democracia y desconfían de sus esfuerzos. Le consideraron un agente extranjero que tenía la intención de subvertir los intereses de la nación, un rico plutócrata que promovía sus propios intereses financieros en lugar de los objetivos idealistas que realmente defiende. Orbán ha empleado un lenguaje racista y antisemita militante que compara a Soros con financieros como los descritos en los Protocolos de los Sabios de Sión.

Según POLITICO, el objetivo de Black Cube en Hungría era engañar a las ONGs de la sociedad civil para que revelaran secretos dañinos que luego podrían utilizarse para impugnarles a ellos y a Soros y promover los intereses políticos de Orbán. Al igual que habían hecho con las víctimas de Weinstein, las personas que pretendían trabajar para firmas de inversión se pusieron en contacto con los líderes de las ONGs y les invitaron a reuniones en hoteles y restaurantes de lujo en varias capitales europeas, según un antiguo empleado de Black Cube y otra fuente. Pero las ofertas de ayudas financieras nunca se materializaron y después de las reuniones, los agentes desaparecían. Sus números de teléfono morían y los sitios web de sus empresas y sus cuentas de Linkdeln se esfumaban. Pero las grabaciones de las reuniones surgieron más tarde de maneras diseñadas para promover a Orbán, al tiempo que difamaban al movimiento democrático húngaro.

Tres semanas antes de las elecciones húngaras, un periódico del país y el derechista JERUSALEM POST revelaron que tenían grabaciones de audio de las reuniones. En ellas aparecía supuestamente el director de la Sociedad Abierta de Hungría diciendo que había presionado para que Alemania ejerciera su influencia sobre el gobierno húngaro con el fin de que este no aprobara unas leyes antidemocráticas que podrían haber supuesto el cierre de muchas de las actividades de la Sociedad Abierta. THE INTERCEPT publicó un informe completo de las calumnias electorales. Ni el JERUSALEM POST ni el periódico húngaro revelaron quién les proporcionó la falsa información. Y ninguno reconoció el juego sucio.

Me puse en contacto con los coautores de la historia del JERUSALEM POST para pedirles información sobre sus fuentes y para saber si habían realizado alguna diligencia debida para verificar la información que les habían filtrado. Ni ellos ni su editor respondieron. Si estos medios fueran empresas periodísticas responsables, se harían estas preguntas. Reflexionarían sobre cómo fueron engañados, utilizados por sus fuentes en un plan para difamar la reputación de un filántropo prominente y unos grupos de la sociedad civil húngara que fueron arrastrados al montaje con malas artes.

El año pasado, el primer ministro israelí Benjamín Netanyahu participó en una campaña para cultivar gobiernos de derechas en Polonia, Hungría y otros países. Visitó a Orbán en Hungría, a pesar de que la comunidad judía local le pidió que se alejara, argumentando que el líder magiar era un antisemita. Pero no contento con eso, Netanyahu ha recibido a Orbán en la primera visita que este ha realizado a Israel como primer ministro. Allí ha realizado la peregrinación habitual de los líderes nacionales visitantes a Yad Vashem, el monumento nacional del Holocausto. Los supervivientes del Holocausto y los activistas de derechos humanos israelíes se indignaron y bloquearon su automóvil para que no saliera del museo. Para ellos, el líder húngaro es culpable. Ha hablado en favor del gobierno fascista húngaro de la Segunda Guerra Mundial, que colaboró con la limpieza étnica de más de 400.000 judíos húngaros por parte de los nazis, de los cuales unos 225.000 fueron exterminados en Auschwitz. Me pregunto cómo Yad Vashem puede justificar que se haya permitido a un personaje así poner sus pies en su altar sagrado a la memoria de seis millones de judíos.

Pregunté a una fuente de los servicios de seguridad israelíes si su agencia tenía alguna preocupación por las actividades de Black Cube y, también, si se podía considerar que la empresa comprometía la seguridad o los intereses políticos de Israel. Respondió que las actividades de la empresa eran una cuestión política y no de seguridad. Considerando que muchos de los miembros del personal de Black Cube son veteranos de la Unidad 8200 y del aparato de inteligencia israelí, esta no fue una respuesta muy satisfactoria.

Algún día se reconocerán las operaciones encubiertas de Black Cube. Ese futuro escándalo podría implicar no solo a la empresa como tal, sino también al estado que la creó.

NSO Group: complicidad en la represión

La compañía israelí NSO Group sabotea los asuntos políticos de países extranjeros de una manera diferente. Contrata también a talentosos especialistas en ciberinteligencia de la Unidad 8200: uno de los tres fundadores de la compañía era un ciber-hacker de la Unidad 8200. Son contratados porque traen consigo métodos y códigos utilizados por SIGINT para piratear teléfonos de los palestinos y otros objetivos de la vigilancia israelí.

Una herramienta de estos hackers desarrollada por NSO, Pegasus, se descarga al teléfono de un “objetivo” después de que este haga clic en un enlace de pesca submarina enviado al dispositivo. Una vez descargada la herramienta, Pegasus toma el control del dispositivo, permitiendo al atacante interceptar el correo electrónico, descargar documentos, escuchar cualquier conversación que el usuario pueda tener e interceptar grabaciones de vídeo. También ofrece al atacante las posiciones GPS para que sepa dónde está el objetivo en todo momento.

La única razón por la que sabemos todo esto es que las víctimas cuyos teléfonos habían sido pirateados y, por ello, comenzaron a comportarse de forma extraña, buscaron ayuda. Algunos consultaron a Citizen Lab, una organización forense afiliada a la Escuela Munk de Asuntos Globales de la Universidad de Toronto dedicada a promover los derechos humanos a través de la web. Sus técnicos descubrieron Pegasus más o menos al mismo tiempo que THE NEW YORK TIMES. El periódico reveló que el servicio de inteligencia mexicano utilizó Pegasus para espiar a periodistas y activistas de derechos humanos y de la sociedad civil que, en algún momento, habían criticado la negativa de ese gobierno a investigar los presuntos asesinatos de ciudadanos mexicanos por parte de la policía y otras autoridades gubernamentales.

Citizen Lab descubrió por primera vez Pegasus después de que un activista de derechos humanos en los Emiratos Árabes Unidos, Ahmed Mansur, se pusiera en contacto con ellos al sospechar haber recibido un ataque de malware. Fue entonces cuando los técnicos de Citizen Lab detectaron el spyware de NSO. Mansur, que forma parte de la minoría chií en un país controlado por musulmanes suníes, fue condenado a diez años de prisión por utilizar las redes sociales para difundir “el odio y el sectarismo”. Claramente, la herramienta de la compañía israelí fue utilizada como parte de un sistema de control ejercido por la elite suní de los Emiratos Árabes Unidos para combatir el activismo de la minoría chiita.

NSO afirma que su acuerdo de licencia especifica que sus productos solo pueden ser utilizados por los gobiernos para combatir el crimen y el terrorismo, y que los clientes no pueden utilizarlos para atacar a los ciudadanos por su activismo. Cuando los periodistas han señalado que los clientes han empleado la tecnología en formas no permitidas por el contrato, la empresa afirma que no es reponsable del uso que hacen de su tecnología y no mantiene ningún registro de dicho uso.

Esto plantea la posibilidad de que NSO pueda diseñar una característica para rastrear el uso de Pegasus. Esta característica permitiría a la empresa consultar con los clientes para asegurarse de que su herramienta no es mal utilizada. Pero parece que NSO prefiere la facilidad de enviar el producto, recibir el pago y lavarse las manos de lo que pueda suceder después.

Como señaló Citizen Lab en un reciente comunicado, todo el campo del pirateo cibernético apenas está regulado (el ministerio israelí de defensa debe autorizar todas las exportaciones de Pegasus, pero no consta que haya prohibido o interferido en sus ventas). Esto no hace más que fomentar el abuso tanto por parte de los programadores como de los clientes. Los estados — e Israel no es el único con empresas implicadas en este tipo de piratería — deben dar un paso adelante y establecer normas éticas y políticas que determinen cómo se pueden emplear estas herramientas y qué usos están prohibidos. Los periodistas y activistas deben presionar a las autoridades nacionales e internacionales para que pongan fin a este tipo de injerencia extranjera en la política interna de un país.

Creo, así mismo, que las propias empresas, si valoran sus modelos de negocio, deben negociar algún tipo de regulación que les permita perseguir sus objetivos empresariales, al tiempo que se adhieren a un conjunto de normas comunes. Pero hasta ahora parecen ignorar las consecuencias de sus acciones.

Una forma de presionar tanto a las autoridades gubernamentales como a las propias empresas es abordarlas en los mercados financieros. Como nueva empresa de tecnología, NSO es parte de la economía de Silicon Valley. En 2014, pocos años después de su fundación, fue adquirida por una empresa de capital riesgo, Francisco Partners, por 120 millones de dólares. Posteriormente, Francisco intentó vender su participación de control a otras empresas de capital riesgo. Entre otros factores, aireó que NSO obtuvo 200 millones de dólares en ganancias anuales. El año pasado, una de estas compañías, Blackstone, ofreció comprar un interés del 40 por ciento por 400 millones de dólares. Esto habría valorado a NSO en 1.000 millones de dólares, obteniendo así la muy codiciada designación de “unicornio”.

Access Now y otros grupos de derechos humanos organizaron una campaña para presionar a Blackstone, que cotiza en bolsa, para que retirara la compra de NSO. Finalmente, el acuerdo fracasó. Recientemente, VERINT, una empresa emergente originalmente israelí, quiso comprar NSO por 1.000 millones de dólares, lo que habría otorgado a Francisco un atractivo beneficio del 730 por ciento de su inversión original. Estos planes se fueron al traste debido a varios acontecimientos.

En primer lugar, en medio de las negociaciones de compra, NSO descubrió que un empleado descontento, que finalmente fue despedido, había robado un disco duro que contenía documentos de Pegasus y otros secretos de la compañía. Ofreció las joyas de la corona de la firma a un cliente potencial por 50 millones de dólares en criptodivisas. Aunque el cliente informó del acercamiento a los ejecutivos de la firma, el daño había sido hecho. El empleado tuvo el disco duro durante tres semanas y, aunque NSO afirma que no comprometió ningún secreto corporativo, no hay forma de saberlo con seguridad. VERINT se retiró del trato y Francisco se quedó una vez más con una mercancía valiosa de la que no parecía poder desembarazarse.

Los medios de comunicación israelíes que informaron sobre este incidente han ofrecido informaciones jugosas que no se han difundido en ninguna otra parte. Primero, el robo del empleado fue sepultado bajo secreto de sumario, seguramente por presiones de NSO, que habría querido mantener las malas noticias en secreto para no sabotear las negociaciones de venta. El problema de esto es que si no se hubiera levantado el secreto de sumario, VERINT se habría visto privada de una información crucial para tomar sus decisiones comerciales y su valoración de la propiedad.

En segundo lugar, un artículo de la revista de negocios israelí GLOBES señaló en varias ocasiones (en la edición en hebreo) que el robo de NSO fue considerado por las autoridades como uno de los embrollos de seguridad nacional más serios que hayan sido registrados. Eso puede significar varias cosas. Puede significar que Pegasus, o al menos algunos elementos esenciales del mismo, fue desarrollado no por NSO sino por la Unidad 8200. Sus veteranos podrían haber tomado el código que desarrollaron durante el servicio militar y desarrollarlo aún más en el producto comercial. Si esto fuera cierto, fortalecería los argumentos de que los ciber-hackers israelíes que sirven en inteligencia militar están utilizando herramientas como Pegasus para infiltrarse en gobiernos extranjeros, atacar al movimiento BDS y a otros activistas de derechos humanos e, incluso, a víctimas de operaciones de asesinatos de estado israelíes.

Eso significaría que Pegasus podría poner en peligro las operaciones de piratería informática del gobierno israelí en todo el mundo. Si un servicio de inteligencia rival consiguiera acceder al código de Pegasus, podría desarrollar formas de contrarrestarlo o desactivarlo. Eso frustraría las operaciones de inteligencia de la Unidad 8200, las de la inteligencia militar (AMAN), del Mosad y del Shabak, con graves consecuencias para la seguridad del propio estado. Es por eso que este robo es más que un contratiempo para una empresa aislada; estamos, más bien, ante una potencial crisis de seguridad nacional.

Con la explosión de las valoraciones corporativas indicadas anteriormente, otras empresas israelíes de nueva creación están entrando en acción. A comienzos de este mes, las publicaciones de negocios informaron de la primera ronda de financiamiento de 12,5 millones de dólares para Toka, una compañía que desarrolla software que permite a los clientes tomar el control de varios dispositivos domésticos conocidos como el “internet de las cosas”. Cualquier electrodoméstico, termostato, alarma o sistema de altavoces doméstico que se comunique con servidores de internet sería vulnerable.

Esto es esencialmente una réplica del modelo de negocio de NSO, transferido al entorno del hogar. El mismo espacio en el que la gente espera tener la mayor privacidad y seguridad podría transformarse en una mirilla para espiar a empresas y personas. El cofundador de Toka es el ex primer ministro israelí Ehud Barak, uno de los cientos de exgenerales y oficiales de inteligencia que pagaron bonitos honorarios de consultoría u opciones sobre acciones lucrativas para explotar los contactos comerciales en el mundo de la seguridad militar en favor de compañías como Toka.

--

--