El móvil de Jeff Bezos, fundador y propietario de Amazon, fue hackeado a través de un mensaje de WhatsApp que introdujo en su dispositivo un programa malicioso con el que los atacantes extrajeron información privada del empresario. ¿Cómo es posible que eso le ocurriera al hombre más rico del mundo? ¿Podría pasarte a ti?

Una investigación publicada por el diario británico The Guardian ha destapado el caso, que ha provocado una revolución política internacional puesto que los datos apuntan a que el hackeo es obra del príncipe heredero de Arabia Saudí, Mohamed bin Salman. Jeff Bezos es propietario de The Washington Post, el periódico para el que trabajaba Jamal Khashoggi, el reportero asesinado en 2018 por el país árabe en su embajada en Turquía.

Jeff Bezos y Mohammed bin Salman se conocieron en una cena en Hollywood en la primavera de 2018, durante una gira del príncipe saudí por Estados Unidos. Tras su encuentro, intercambiaron sus teléfonos. Por aquel entonces, Bezos se planteaba instalar centros de datos en Arabia Saudí pero su diario, The Washington Post, publicaba al mismo tiempo las columnas de Jamal Khashoggi, un incómodo disidente que había trabajado estrechamente con el príncipe saudí.

Según el reportaje de The Guardian, tras el encuentro, el 1 de mayo, Bezos recibió en su móvil un mensaje de Bin Salman a través del cual los hackers introdujeron en el dispositivo un software malicioso que permitió descargar información personal del empresario de su teléfono (mensajes y fotografías, por ejemplo), un iPhone X. Bezos no notó nada (eso es lo normal) pero el análisis técnico que encargó después descubrió que si desde su dispositivo salían diariamente unos 430 kilobytes de datos (una media muy habitual), después de recibir el archivo la salida de información aumentó hasta 300 veces más. El espionaje se mantuvo hasta febrero de 2019. Para entonces Khashoggi ya había sido asesinado. Pero lo que levantó las sospechas de Bezos fue saber que el diario sensacionalista estadounidense National Enquirer le amenazó con publicar fotografías y mensajes íntimos, en un momento en el que el empresario mantenía una relación con una mujer mientras se separaba de su esposa.

Podría pasarte a ti

Esto que le ha ocurrido al hombre más rico del mundo puede pasarle a cualquiera que tenga un teléfono inteligente. Los análisis encargados por Bezos y certificados por la ONU, apuntan al trabajo de dos compañías: la israelí NSO, propietaria de un software llamado Pegasus 3, capaz de leer en tiempo real lo que escribe su usuario, conectar el micrófono y escuchar conversaciones, rastrear su ubicación y ver qué archivos contiene (como fotografías o vídeos); y la italiana Hacking Team, que también ha desarrollado otro software espía, Galileo, con las mismas características.

Los programas de stalkerware permiten espiar el móvil de la víctima sin que se de cuenta

Daniel Creus es investigador y analista de ciberseguridad de Kaspersky y advierte de lo fácil que es conseguir este tipo de programas. Por un lado, explica, están las grandes compañías (como NSO o Hacking Team), que crean “productos súper sofisticados, con una inversión millonaria, que normalmente sólo están a disposición de gobiernos y fuerzas y cuerpos de seguridad” que los utilizan en operaciones militares o antiterroristas. Son productos caros, por tanto, y a disposición de unos pocos. ¿Se pueden usar legalmente estas herramientas? Sergio Carrasco, jurista especializado en derecho de las nuevas tecnologías, aclara que el uso de estos sistemas requiere siempre de autorización judicial previa.

Los expertos en ciberseguridad consultados por Levanta la Cabeza advierten, sin embargo, de que Internet está lleno de herramientas de este tipo, programas espía, a disposición del gran público. Daniel Creus asegura que hay un “mercado clandestino” con foros en los que expertos en tecnología desarrollan código malicioso que ponen a disposición del mejor postor.

Pero no hay que llegar tan lejos. Ahora mismo hay decenas de empresas que venden los conocidos como programas de stalkerware. Bajo la excusa de monitorizar los móviles de los menores, estas empresas comercializan aplicaciones que pueden instalarse de forma oculta en el teléfono móvil de la víctima de tal forma que, sin que ella lo sepa, registran la actividad del dispositivo: ubicación, historial de navegación, mensajes, fotos, cámara (incluso en tiempo real), grabaciones de audio, contactos o archivos. Se conocen popularmente como ‘spouseware’ porque se utilizan con frecuencia (cada vez más) por acosadores y las víctimas suelen ser casi siempre mujeres.

¿Hay alguna forma de protegerse de esta amenaza?

“La certeza no la vamos a tener nunca”, explica Creus, “pero sí podemos minimizar los riesgos”. Este experto en ciberseguridad apuesta por combinar la tecnología (programas que nos ayuden a entender si hay algún problema de seguridad en nuestro dispositivo) con el sentido común, que se traduce, sobre todo, en permanecer alerta. “Eso de ‘a mí qué me van a robar’ es un razonamiento peligroso por la cantidad de información que almacenamos en nuestros teléfonos”, subraya. “Hay que insistir en que la privacidad es un derecho que debemos proteger cada vez más”, añade.

Hemos recopilado los consejos de varios expertos para tratar de mantener nuestros móviles a salvo:

  • Actualiza tu sistema operativo y las aplicaciones descargadas en tu teléfono para mantenerlas a salvo de cualquier vulnerabilidad.

  • Evita el Wifi y los cargadores públicos: los hackers se mueven por ahí como pez en el agua.

  • Emplea contraseñas seguras (olvídate del 1234, por favor)

  • Ten cuidado con la información que subes a las redes sociales, puedes estar compartiendo datos que no quieres sin que te des cuenta (por ejemplo, tu ubicación).

  • Evita el uso y descarga de aplicaciones de origen desconocido o poco claro.

  • Desconfía de los enlaces que nos te envíen envíen si no conoces el destino porque pueden provocar la descarga de un programa malicioso.

  • Utiliza un programa antivirus para tu teléfono y mantenlo actualizado.