En las últimas semanas, el programa de espionaje israelí Pegasus y su fabricante, NSO, fueron el centro de una tormenta de informes de los medios de comunicación que alegaban el mal uso de esta poderosa herramienta por parte de los clientes. Sin embargo, otra empresa cibernética israelí que ofrece ciberdefensas avanzadas en todo el mundo tiende a mantener una presencia mediática mucho más silenciosa.
Assac Networks protege los teléfonos inteligentes tanto de la infiltración como de las escuchas, y el hecho de que haga ambas cosas al mismo tiempo (una rareza en el mercado) la ha convertido en un proveedor de ciberdefensa “de referencia” para las fuerzas de seguridad, las organizaciones gubernamentales y de defensa, y las empresas de todo el mundo.
Bancos, empresas de tecnología financiera, proveedores de telefonía móvil y clientes gubernamentales de España, Singapur, México, Italia y muchos otros países forman parte de la clientela de Assac.
Shimon Zigdon, experto en encriptación con 25 años de experiencia en el sector de la seguridad de las telecomunicaciones, fundó la empresa y es su director general.
“Durante toda mi vida adulta me he ocupado de la encriptación”, dijo a JNS Zigdon, que antes era director de seguridad de las comunicaciones en Elbit Ground Systems.
Tras dejar Elbit en 2012 para crear Assac (que viene de la palabra hebrea Hazak, que significa “fuerte”), Zigdon sintió que era el momento de crear un nivel de ciberdefensa para los teléfonos que pudiera hacer frente a las cada vez más sofisticadas amenazas.
A medida que el producto de Assac se extendía por todo el mundo, a veces se encontraba en los mismos mercados en los que operaba NSO, solo que Assac vendía un poderoso escudo cibernético en lugar de una espada.
En 2017, Assac llevó a cabo un proyecto en México, asegurando el Cuerpo de Infantería de Marina mexicano (la Marina), ya que NSO supuestamente vendía su software espía a los militares mexicanos.
A medida que el ciberhackeo y el espionaje se volvían más y más avanzados, dijo Zigdon, “entendí que si no aumentamos las defensas, no quedará lugar para el cifrado en el espacio de las amenazas cibernéticas”.
Las defensas convencionales de los teléfonos inteligentes son en gran medida irrelevantes, argumentó, ya que los atacantes de alto nivel irrumpen en los teléfonos “localmente”, lo que significa que permiten que el teléfono haga el trabajo de descifrado, y luego simplemente irrumpen en el dispositivo y roban su información. Esto puede incluir cualquier cosa, desde los datos de la cámara y el micrófono, la comunicación de texto y el uso del teléfono como plataforma de lanzamiento para entrar en las redes de la empresa.
“En cuanto el hackeo se lleva a cabo localmente, no hay desafío de encriptación. No importa lo bien cifrados que estén los datos en el camino hacia el teléfono si alguien ha tomado el control local del mismo”, advirtió.
Por ello, Assac se centra en la defensa de lo que denomina el “punto final” -el propio teléfono inteligente-, tanto si funciona con Android como con iOS. “Defendemos el teléfono tal y como se compró, fuera del estante. Les decimos a nuestros clientes que simplemente traigan su propio dispositivo”, dijo Zigdon.
¿Qué es exactamente la lucha contra las escuchas?
Con tanto personal implicado en trabajos delicados que utiliza sus dispositivos domésticos para las comunicaciones de trabajo, como el correo electrónico, la necesidad de proteger los teléfonos personales es más acuciante que nunca.
Zigdon ha destacado los dos principales tipos de amenazas que se ciernen sobre cualquier persona que tenga un teléfono inteligente en su poder: el hackeo y las escuchas.
Al igual que los ordenadores cuentan con una serie de defensas -desde programas antivirus hasta cortafuegos o redes privadas virtuales (VPN)-, los teléfonos inteligentes también necesitan un amplio escudo protector, dijo.
“Sabemos que hay muchos malos actores ahí fuera. Hay muchas formas de hacerse con el control de un teléfono: un ataque de tipo man in the middle [en el que los atacantes pueden hacerse pasar por un servidor Wi-Fi local, por ejemplo], vulnerar un sistema operativo o instalar aplicaciones maliciosas”, dijo Zigdon, enumerando los puntos de entrada. “Defenderse de estos ataques es antihackeo”.
Entonces, ¿qué es exactamente el antihackeo?
Zigdon explica que si un atacante está equipado con un dispositivo que puede “secuestrar” las emisiones de radio de un teléfono antes de que lleguen a la estación base prevista, entonces esa persona r está dedicando a hacer escuchas. Esto puede hacerse mediante una “maleta GSM”, que se apodera de la señal de un teléfono local y lo escucha, por ejemplo.
La única forma de defenderse de este tipo de ataque es cifrar la señal de radio antes de que salga del teléfono, de modo que, aunque se intercepte “en el aire”, siga siendo incomprensible para el fisgón, dice Zigdon.
“Si tomo una combinación de protección de punto final contra el hackeo y las escuchas, y creo una envoltura que proteja contra ambas, recibo una protección completa”, dijo.
Esto es, en esencia, lo que Assac ofrece a sus clientes de todo el mundo.
El mercado objetivo no son los particulares, sino las empresas -a menudo grandes organizaciones y a menudo del sector de la defensa-, así como los gobiernos y los servicios de seguridad.
“Los smartphones son el punto más vulnerable de la red informática de cualquier empresa”, afirma Zigdon. Aunque los responsables de TI de las empresas siempre se aseguran de establecer defensas en torno a los ordenadores y los dominios, con demasiada frecuencia se pasa por alto la necesidad de proteger los smartphones que utilizan los empleados y los directivos para acceder a los sistemas de la organización.
“Un teléfono inseguro significa que todo el sistema de la empresa está expuesto”, subrayó.
Con cualquier teléfono inteligente moderno capaz de rastrear la ubicación exacta de un usuario, grabar conversaciones, filmar el entorno y utilizarse para espiar todas las formas de comunicación a distancia -y ser explotado como puerta de entrada a las redes informáticas de las organizaciones-, los riesgos son considerables.
“La única forma de desaparecer de la red es tirar el teléfono”, dice Zigdon.
Assac ofrece dos aplicaciones a sus clientes: ShieldiT, disponible en Google Play y App Store; y ManageiT, que debe ser operada por un gestor de TI, sigue la gestión de la primera aplicación.
Hacer sonar la alerta cuando el teléfono está siendo atacado
Uno de los rasgos más notorios de los modernos patrones de hackeo es utilizar herramientas como los correos electrónicos de phishing para que los usuarios instalen códigos maliciosos en sus smartphones haciendo clic en enlaces. Pero los programas espía más avanzados, como Pegasus, pueden hacerlo a través de una red incluso sin conseguir que el usuario haga clic en un enlace malicioso.
“En cuanto alguien hace un intento de este tipo, Assac envía una alerta. Tiene un programa ejecutable que se ejecuta en el teléfono y comprueba constantemente la correlación entre la aplicación de mi teléfono y lo que ocurre en la red. Si abro WhatsApp y otra persona lo abre desde otra fuente, la alerta llegará”, explicó Zigdon.
Cuando se le pidió que comentara la tormenta de controversias de la NSO, que sigue resonando, Zigdon dijo que Israel hace un trabajo minucioso de regulación de sus exportaciones de defensa, y calificó el protocolo de licencias israelí como “el más fuerte del mundo”.
“Cuando la NSO estableció su sistema, esto fue solo después de haber recibido la autorización completa para vender en el extranjero para las necesidades de seguridad nacional. Israel tiene mucha tecnología para el ataque y también para la defensa”, declaró. “Assac procede del mundo de la defensa, pero nuestra solución también está muy regulada y sujeta a la Ley de Cifrado israelí [que obliga a las empresas que venden tecnología de cifrado a recibir la autorización del Ministerio de Defensa]”.
Y añadió: “No venderé algo que perjudique la seguridad nacional o que no sea ético”.