Exanalistas de la NSA trabajan para un Gobierno Árabe

El Gobierno de Emiratos Árabes Unidos (EAU) ha empleado a exagentes de Inteligencia estadounidenses para realizar operaciones cibernéticas clandestinas en contra de individuos críticos de la monarquía y de ciudadanos de otros Estados, entre ellos EE.UU., según se desprende de una nueva investigación de Reuters.

En detalle, nueve personas que afirman haber sido parte de ese grupo de mercenarios han explicado en detalle a la agencia la naturaleza y alcance del programa secreto, llamado Proyecto Cuervo, precisando que entre sus funciones se encontraba el ‘hackeo’ de móviles iPhone y otros dispositivos utilizando la más avanzada tecnología.

Entre los miembros de ese equipo se cuenta Lori Stroud, exanalista de la Agencia de Seguridad Nacional estadounidense (NSA) cuya referencia llevó a la contratación de Edward Snowden para un puesto de confianza en la NSA. Durante tres años, Stroud trabajó para EAU realizando de forma consciente actividades “ofensivas”, pero en 2016 se dio cuenta de que su esfuerzo era utilizado sin su conocimiento para espiar a otros ciudadanos estadounidenses.

“Estoy trabajando para una agencia de Inteligencia extranjera que tiene entre sus objetivos a personas de EE.UU.”, indicó Stroud. “Soy oficialmente del tipo malo de espías”, añadió la exanalista de la NSA, que actualmente coopera con una investigación del FBI.

Los demás exagentes y ahora exmercenarios consultados en la investigación corroboran que el proyecto fue creado por la Autoridad Nacional de Seguridad Electrónica (NESA), un análogo de la NSA fundado por EAU en 2011 para monitorear amenazas tras una serie de levantamientos populares. Ellos afirman que el programa operaba en una mansión en Abu Dabi desde donde un grupo de hasta 20 especialistas estadounidenses y otros oficiales emiratíes lanzaban ataques cibernéticos a cualquier parte del mundo.

Stroud recuenta que su labor, por la que cobraba más de 16.000 dólares al mes, consistía en identificar las vulnerabilidades en los dispositivos de las personas señaladas como amenazas a la monarquía, con el fin de que otros colaboradores perpetraran un ‘hackeo’ personalizado.

Para este fin, los expertos utilizaban un poderoso arsenal que incluía una plataforma de espionaje conocida como Karma, que gracias a una vulnerabilidad en el programa de iMessage de Apple obtenía acceso a los datos de posicionamiento, correos electrónicos, mensajes de texto y fotografías de los móviles iPhone sin necesidad de que la víctima hiciera clic en ningún enlace para descargar ‘software’ malicioso.