Un grupo de ciberespionaje clandestino que envió malware al fiscal cuya misteriosa muerte sorprendió a Argentina a principios de año, ha estado atacando objetivos izquierdistas en toda Sudamérica, según reportó el miércoles el grupo de control de internet Citizen Lab.
La amplitud y descaro de las actividades de los piratas informáticos llevan el sello distintivo del patrocinio estatal, según los investigadores. Lo mismo ocurre con sus objetivos.
El grupo ha estado atacando a figuras de la oposición y periodistas independientes en Ecuador con programas espía. También gestiona páginas tapadera. La más elaborada, contra Venezuela, era un cibersitio de noticias constantemente actualizado con "exclusivas" de procedencia dudosa sobre supuesta corrupción entre los socialistas que gobiernan el país. En Ecuador, una página parecida parecía hecha a medida para atraer a agentes de policía descontentos.
El cibersitio falso más elaborado parece ser Pancaliente.info, una recopilación de noticias favorables a la oposición venezolana que incluye artículos plagiados y "exclusivas" imprecisas.
Desactivada el martes, la página no incluía información para contactar con sus responsables. Pero sí pedía a sus lectores que introducir sus direcciones de correo electrónico.
Los investigadores iniciaron una pesquisa de tres meses de duración tras determinar que el software espía hallado en el smartphone del fiscal argentino Alberto Nisman fue escrito para enviar datos robados a la misma estructura de mando y control que el malware de los objetivos infectados en Ecuador. Los piratas informáticos, apuntaron, tenían un "interés incansable y sistemático en la oposición política y la prensa independiente" en tres países, todos ellas gobernados por ejecutivos de izquierdas aliados. Esto sugiere que puede haberse operado en beneficio de uno o más de esos gobiernos, agregó el reporte.
En septiembre, los hackers amenazaron a un investigador de Citizen Lab que husmeó en una computadora establecida en Estados Unidos y que el grupo habría infectado.
"Vamos a analizar su cerebro con una bala, y en la de tu familia ", podía leerse en el mensaje que apareció en la pantalla de su computadora. "Te gusta jugar a la espía y meterte donde no debes, pues debes saber que tiene un costo, ¡tu vida!".
Este es un comportamiento extraño entre piratas informáticos profesionales, que indicaría tal vez algo de miedo a una investigación criminal, dijo Morgan Marquis-Boire, uno de los investigadores.
En noviembre, el grupo intentó infectar la computadora de un reportero de Associated Press con un ataque de "phishing" que buscaba robar su contraseña de Google.
Los investigadores identificaron al grupo a través de dominios de internet entrelazados y firmas digitales incluidas en correos electrónicos enviados a las máquinas atacadas. Llevarían activos siete años, explicaron tras hallar que usaban servicios de almacenamiento en Brasil desde al menos 2008.
Determinar quién está detrás de estas acciones, sin embargo, solo sería posible con órdenes judiciales debido a las políticas de privacidad de las empresas de servidores de internet.
En dos ejemplos, los objetivos recibieron un correo electrónico de una organización falsa que simulaba estar en contra del presidente de Ecuador, Rafael Correa. Otros recibieron un mensaje falso firmado por un líder de la oposición que decía revelar nombres de personas investigadas por la agencia de espionaje de Ecuador.
Quienes accedieron al enlace incluido en el mensaje infectaron sus computadoras con software espía que, de forma clandestina, sustrajo información de sus máquinas y la envió a los servidores gestionados por el grupo, al que los investigadores llamaron "Packrat".
"Creemos que esta es una operación muy específica", dijo John Scott-Railton, investigador principal del equipo de The Citizen Lab en la Escuela Munk para Asuntos Globales de la Universidad de Toronto. "Packrat parece elegir cuidadosamente y después persogue a sus objetivos de forma implacable".
El grupo ha empleado los mismos dominios de internet durante años a pesar de tener una cierta exposición, una comodidad técnica que muchos ciberdelincuentes habrían rechazado por el temor a ser identificados por agencias de seguridad.
Los investigadores encontraron al menos 35 tipos distintos de archivos trampa operados desde dominios alojados por empresas con sede en Argentina, Brasil, Francia, España, Suecia, Uruguay y Estados Unidos.
Durante buena parte de los últimos dos años, unas dos docenas de sitios "infectadas" residieron en un momento u otro en servidores propiedad de la firma estadounidense GoDaddy.com LLC, una empresa de alojamiento web. Entre los nombres de los dominios alojados en GoDaddy estaban soporte-yahoo.com, update-outlook.com, mgoogle.us y login-office365.com.
Los investigadores notificaron a la mayoría de los proveedores el viernes, pidiendo el cierre de la infraestructura conocida de Packrat.
El portavoz de GoDaddy, Nick Fuller, dijo que la empresa toma medidas inmediatas cuando identifica un problema con una web, pero no ofreció más detalles.
Citizen Lab llamó Packrat a la operación porque los piratas informáticos emplean paquetes comerciales de troyanos de accesos remotos — RATs, por sus siglas en ingles — que infectan computadoras y smartphones, permitiendo a los delincuentes hacerse con el control de los teclados, correos electrónicos y mensajes de texto. El programa podría dominar incluso micrófonos y cámaras web.
El malware estaba hábilmente oculto para evitar ser detectado por programas antivirus, explicaron los investigadores.
La pesquisa comenzó tras determinarse que Packrat había atacado a Nisman, el fiscal especial argentino hallado muerto por un disparo el pasado enero mientras intentaba — sin éxito — presentar cargos penales contra la presidenta argentina.
Investigadores apuntan que Packrat envió a un prominente periodista del país, Jorge Lanata, un virus idéntico al que recibió Nisman un mes antes de su muerte.
El rastro digital del virus mostró que fue creado para comunicarse con los mismos dominios de internet empleados para espiar a miembros de la oposición en Ecuador, que identificaron malware de Packrat en su correo electrónico gracias a programas de búsqueda escritos por los investigadores.
La mayoría de los objetivos identificados estaban en Ecuador, aunque el investigador Scott-Railton advirtió que podrían representar solo una pequeña parte de la actividad del grupo.
"Dudo que su centro de operaciones en Brasil se haya parado", dijo agregando que esperan que la relevación sobre Ecuador no eclipse la operación que llevan a cabo en la región.
En Ecuador, Packrat tuvo como objetivos a reporteros, activistas medioambientales e incluso a un caricaturista conocido como Crudo Ecuador, cuyos dibujos enfurecieron al presidente. También crearon una web diseñada para simular la interface web del email de la Asamblea Nacional de Ecuador en un aparente intento de obtener los nombres de usuario y contraseñas de los legisladores y entrar en sus cuentas, apuntó la investigación.
La periodista Janet Hinostroza, que en 2013 ganó un premio a la libertad de prensa del Comité para la Protección de Periodistas, con sede en Nueva York, dijo que fue atacada en enero, y nuevamente en agosto, un mes después de que el ministro de Interior denunciase su implicación en una trama para derrocar al gobierno.
"Mi computadora está contaminada hace mucho tiempo. Yo me imagino que de alguna manera tienen acceso a toda mi información", dijo Hinostroza.
A día de hoy sigue sin poder acceder a sus contactos y otros datos almacenados en su cuenta del servicio de almacenaje en nube Apple iCloud porque los piratas informáticos cambiaron su contraseña y preguntas de seguridad.
Entre otros blancos de alto perfil de Packrat en Ecuador están Martha Roldos, una activista medioambiental, y César Ricuarte, director del grupo de supervisión de libertad de prensa Fundamedios. Roldos recibió un total de 34 emails maliciosos de Packrat, halló Citizen Lab.
Una web creada por Packrat, llamada "justicia-desvinculados.com", buscaba atraer a policías ecuatorianos despedidos tras una revuelta en septiembre de 2010 por sus beneficios que dejó muy tocado a Correa. Ahora inexistente, tenía una cuenta de Twitter asociada.