6 de mayo de 2022

INVASION UCRANIA. Kiev podría haber sido ayudado por EEUU para lograr el hundimiento del buque ruso Moskvá

 Mientras que fuentes del Gobierno estadounidense admiten que proporcionaron la localización exacta del crucero de misiles al Ejército ucraniano, está en marcha la próxima etapa de rescate de civiles desde la planta de Azovstal en Mariúpol

Arranca la jornada 72 desde la invasión de Rusia a Ucrania. Las tropas rusas intensifican los ataques contra la acería de Azovstal al tiempo que avanzan en su objetivo de controlar las regiones de Donetsk y Lugansk, en el este de Ucrania, según el último parte del Alto Mando del Ejército ucraniano. 

Mientras está en marcha una nueva etapa de rescate de civiles desde la acerería de Azovstal de Mariúpol, Estados Unidos aclara que no ha participado en la ubicación de generales rusos por parte de los Servicios de Inteligencia ucranianos, pero sostiene que sí suministró información para ayudar al Ejército de Zelenski a hundir en abril el crucero de misiles Moskvá, el buque insignia de la flota rusa del mar Negro. Según la CNN y el 'Washington Post', que citan fuentes del Gobierno estadounidense, Washington no tuvo "aviso previo" de que Kiev fuera a atacar este emblemático navío ruso. No obstante, reconocen que EEUU "comparte información" marítima con Ucrania para asistir al país en la defensa frente a los ataques de las fuerzas rusas, que han estado lanzando misiles desde sus buques de guerra desde el Mar Negro hacia territorio ucraniano.

Mientras, la ONU, en colaboración con el Comité Internacional de la Cruz Roja (CICR), está llevando a cabo desde este jueves una nueva operación para evacuar civiles de la asediada ciudad ucraniana de Mariúpol, la tercera que se organiza esta semana. Así lo confirmó el secretario general de la organización, António Guterres, en un discurso ante el Consejo de Seguridad, en el que no quiso dar detalles de estas acciones en curso para no perjudicarlas. Las nuevas evacuaciones llegan después de que el martes sacasen a 160 civiles del área de Mariúpol, 101 de ellos personas que se encontraban cobijadas en la acería de Azovstal.

Las claves del momento:

  • EEUU ayudó a hundir el buque insignia ruso Moskvá
  • La ONU lleva a cabo una nueva operación para evacuar civiles de Mariúpol
  • Zaporiyia impone un toque de queda de cara al Día de la Victoria en Rusia
  • Ucrania acusa a Rusia de incumplir la tregua en la acería de Azovstal y de continuar con el asalto
  • Biden y Scholz abordan posibles nuevas sanciones contra Rusia
  • La Conferencia de Donantes para Ucrania recauda 6.500 millones de dólares

09:46 — La próxima etapa de rescate de civiles de la planta de Azovstal de Mariúpol está en marcha, aseguró el jefe de la Oficina de la Presidencia ucraniana, Andriy Yermak. "En estos minutos continúa la siguiente etapa del rescate de nuestra gente de Azovstal. Los resultados se comunicarán más adelante", escribió en su cuenta de Telegram en un mensaje recogido por las agencias Ukrinform y Unian. Agregó que durante la "compleja operación" para evacuar a civiles de Mariúpol y la planta acerería Azovstal se han logrado rescatar ya a casi quinientas personas. Aseguró que "Ucrania continuará haciendo todo lo posible para salvar a todos los civiles y militares" y dio gracias a la ONU por la ayuda.

09:13 — Las autoridades de Ucrania han cifrado en cerca de 223 el número de niños muertos desde el inicio de la ofensiva militar rusa. La Fiscalía ucraniana ha señalado en un mensaje en su cuenta en Telegram que hasta la fecha se ha confirmado el fallecimiento de 223 niños, mientras que 408 han resultado heridos en el marco de las hostilidades. 08:53 — Las tropas rusas han intensificado en las últimas horas los ataques contra la acería de Azovstal, en la asediada ciudad de Mariúpol, al tiempo que avanzan en su objetivo de controlar las regiones de Donetsk y Lugansk, en el este de Ucrania, según el último parte del Alto Mando del Ejército ucraniano. El parte castrense también precisa que el enemigo ha atacado las posiciones ucranianas en dirección a Lyman, Siversk y Popasna, mientras que en el norte de la región de Jérson y Mykolaiv, los invasores rusos bombardearon los asentamientos de los que se habían retirado.

08:30 — EEUU ha asegurado que apoya "firmemente" la política de puertas abiertas de la OTAN y el derecho de cada país a decidir su propio futuro en el marco de las recientes afirmaciones de Suecia, que ha asegurado haber obtenido garantías de seguridad por parte de Washington sobre su posible ingreso en la Alianza Atlántica. "Tanto Suecia como Finlandia son socios de defensa cercanos y valiosos de Estados Unidos. Hemos trabajado con ellos durante años y estamos seguros de que podremos trabajar con ellos para abordar cualquier inquietud que pueda tener cualquiera de los países. Pero esas son discusiones en curso", ha indicado la portavoz de la Casa Blanca, Jen Psaki, en rueda de prensa. "Tanto Suecia como Finlandia son socios de defensa cercanos y valiosos de EEUU. Podremos trabajar con ellos para abordar cualquier inquietud" 08:21 — La ONG Human Rights Watch (HRW) ha exigido "urgentemente" la liberación de docenas de personas migrantes y solicitantes de asilo encerrados en un centro de detención de personas migrantes en Mikolaiv y en Zhuravychi, en la región ucraniana de Volyn. "Los migrantes y solicitantes de asilo han estado encerrados durante casi dos meses al borde de una zona de guerra", ha denunciado la investigadora de los derechos de los refugiados y migrantes de HRW, Nadia Hardman, agregando que "los detenidos están aterrorizados y en peligro, y no hay justificación para mantenerlos en detención".

08:13 — La Policía de Fiji ha ejecutado una orden para incautar un barco de lujo, el 'Amadea', valorado en 300 millones de dólares -284,8 millones de euros- y propiedad del sancionado oligarca, empresario y político ruso Suleiman Kerimov a petición del Departamento de Justicia de Estados Unidos. "Las fuerzas del orden público de Fiji, con el apoyo y la asistencia de la Policía Federal de Estados Unidos, actuaron de conformidad con una solicitud de asistencia legal mutua del Departamento de Justicia de Estados Unidos", según ha recalcado en un comunicado.

08:02 — Las Fuerzas Armadas de Ucrania han asegurado a primera hora de este viernes que hay 300 heridos en el hospital de la ciudad de Kupiansk, en la región de Járkov, según ha detallado el Estado Mayor del Ejército ucraniano en un mensaje en su cuenta de Facebook. Asimismo, han indicado que, en las regiones separatistas de Donetsk y Lugansk, Rusia "no detiene la ofensiva intentando establecer el control total sobre el territorio". En este sentido, en la región de Donetsk, las tropas rusas "están bombardeando las posiciones de las tropas ucranianas en dirección a Liman".

07:51 — El presidente de Ucrania, Volodímir Zelenski, mantuvo ayer una videoconferencia con el expresidente estadounidense George W. Bush (2001-2009) en la que ha afirmado que el republicano es un "ejemplo de líder fuerte" y le ha invitado a realizar una visita al país. "Es un gran honor conocerle. Me gustaría dar las gracias al pueblo estadounidense porque he visto cómo nos trata la gente de Estados Unidos en las redes sociales. Salen a la calle, apoyan a Ucrania con banderas", ha subrayado Zelenski en un comunicado difundido por la Presidencia de Ucrania "Me gustaría dar las gracias al pueblo estadounidense porque he visto cómo nos trata la gente de Estados Unidos en las redes sociales" 07:40 — Estados Unidos suministró información de inteligencia para ayudar a Ucrania a hundir en abril el crucero de misiles Moskvá, el buque insignia de la Flota del mar Negro rusa, según informaron medios estadounidenses este jueves. Estos medios, entre ellos la CNN y el Washington Post y que citan fuentes del Gobierno estadounidense, señalaron que Washington no tuvo "aviso previo" de que Kiev fuera a atacar este emblemático navío ruso.

No obstante, reconocieron que EEUU "comparte información" marítima con Ucrania para asistir al país en la defensa frente a los ataques de las fuerzas rusas, que han estado lanzando misiles desde sus buques de guerra desde el Mar Negro hacia territorio ucraniano. EEUU habría ayudado a precisar la localización exacta del crucero de misiles para permitir el ataque ucraniano, de acuerdo a estas fuentes.

Fuente: El Confidencial.com

CIBERESPIONAJE. Unos 200 números de móviles españoles, posibles objetivos de Pegasus

 Según el diario 'The Guardian', estos teléfonos habrían sido seleccionados en 2019

Más de 200 números de teléfonos españoles fueron seleccionados como posibles objetivos del programa espía Pegasus, según el diario británico 'The Guardian'. Este periódico, en colaboración con otros grandes medios internacionales, está inmerso en una gran investigación sobre el uso de este software conocido con el nombre de 'Proyecto Pegasus'.

Los números españoles estarían presentes en una lista de más de 50.000 móviles de personas seleccionadas como posibles objetivos de vigilancia por clientes de la empresa NSO y 'The Guardian' apunta a que la selección de los teléfonos españoles ocurrió en 2019. En este mismo año se produjo, apuntaba el periódico francés 'Le Monde', el espionaje al presidente francés , Emmanuel Macron, que acusaba directamente a Marruecos del espionaje.

La inclusión de más de 200 números móviles españoles seleccionados por un cliente del que se desconoce la autoría, no indica que todos los números hayan sido atacados o pirateados. Pero indica que el cliente aparentemente estuvo activo en la búsqueda de posibles objetivos para la vigilancia dentro de España .

De estos más de dos centenares de móviles que podrían haber sufrido la infiltración del programa, de momento solo se ha confirmado el espionaje a dos víctimas en España: el presidente del Gobierno, Pedro Sánchez y la ministra de Defensa, Margarita Robles. Así lo confirmó el lunes el ministro de Presidencia, Félix Bolaños, en una rueda de prensa. «Estos hechos han sido confirmados y son irrefutables» dijo Bolaños.

El ataque contra Sánchez tuvo lugar en mayo y junio del año pasado, un momento particularmente turbulento en la política nacional. El Ejecutivo de Sánchez no solo estaba preparando los indultos de nueve líderes independentistas encarcelados por su participación en el 'procés', también estaba involucrada en una crisis migratoria y diplomática con Marruecos tras la entrada masiva de más de 10.000 personas a territorio español como represalia a la acogida del líder del Frente Polisario, Brahim Gali.

Fuente:Abc.es

PEGASUS. ¿El malware que espía solo a los malos?

 Quién está detrás de la opaca firma que desarrolla el programa espía (spyware) usado contra Pedro Sánchez y Margarita Robles, cómo llega a los móviles, quiénes son los investigadores que lo rastrean y otras respuestas sobre Pegasus

Este malware es una de las principales amenazas, que en lugar de atacar solo a delincuentes o  presuntos delincuentes, también  afecta a  autoridades, políticos y sociedad civil, en general, cuando simplemente navegan por Internet, efectúan descargas o usamos el teléfono móvil, puesto que, aún siendo Pegasus es uno de los spyware más conocidos del mundo, también es el más peligroso.

Pegasus ha escalado otro nivel en España. Después de que un informe del Citizen Lab alertara de que este software de espionaje se ha usado para hackear los móviles de al menos 65 políticos, activistas y abogados del entorno independentista catalán y vasco, el Gobierno ha informado de que los teléfonos de Pedro Sánchez y la ministra de Defensa, Margarita Robles, también fueron atacados.

¿Qué es Pegasus?

Pegasus es uno de los spyware más peligrosos del mundo y del que hemos escuchado hablar mucho en los últimos años. Lo que permite el hackeo de dispositivos Android y iOS de manera remota, y para acceder a información como entradas del calendario, mensajes de correo electrónico y de WhatsApp, SMS, la ubicación del usuario, el micrófono y la cámara, y un largo etcétera en el que la víctima no percibe absolutamente nada. Su principal peligrosidad es que puede actuar o entrar en tu teléfono de forma muy sencilla y rápida: solo con que pinches en un enlace o en un vídeo.

Espionaje de forma remota

Tras Pegasus está la empresa israelí NSO Group. Una compañía polémica dedicada a recopilar vulnerabilidades de dispositivos de todo tipo. Entre ellos, móviles o tabletas Android e iOS. Aprovechando las vulnerabilidades elaboran software que permite acceder a dispositivos de forma remota. Es decir, espiar teléfonos de forma remota sin complicaciones… Es aquí donde entra en juego el software Pegasus. No está pensado para espiar tu teléfono sino con intención de detectar ataques de terrorismo, por ejemplo. Pero ha sido usado para todo y para todos.

Cómo funciona

Pegasus usa o ha usado siempre dos mecanismos diferentes. El primero era una videollamada perdida a través de la aplicación de mensajería WhatsApp. Solo con una llamada perdida a alguien que ni siquiera respondíamos, podíamos infectar el teléfono móvil de una persona para conocer todos sus datos e información. Pero esta forma de hackeo se bloqueó o parcheó en el año 2019. Aunque no era el fin. El segundo método utilizado tras parchear el primero consistía en enviar un SMS o mensaje de chat con un enlace. Al pinchar en el enlace, automáticamente nos podía hackear el teléfono móvil. Solemos pinchar en enlaces recibidos y luego arrepentirnos y es así cómo este malware afectó a millones de personas.

Como hemos explicado en alguna ocasión, a través del enlace al móvil activamos el malware. Automáticamente es capaz de recopilar todos los archivos que necesita, acceder a todos los datos de nuestra ubicación o de nuestros contactos y hasta es capaz de grabar todo lo que ve la cámara del teléfono o lo que escucha el micrófono.

Casos y afectados

Pegasus no es nuevo, pero siempre está de actualidad porque llevamos años escuchando hablar de él, de su peligrosidad, de sus problemas. En el año 2018 salía a la luz un informe de la empresa Citizen Lab y a través de informaciones de The Wahington Post que contaba cómo Pegasus, que debía ser usado para prevenir crimen y terrorismo, se había utilizado contra activista y periodistas. Según esta información, Pegasus se había estado usando de manera abusiva en 45 países de todo el mundo –España no está incluida- con colaboración de 36 operadores, de los cuales una decena estaría involucrada en la vigilancia transfronteriza. Bahréin, México, Marruecos, Arabia Saudita, Emiratos Árabes Unidos o Kazajstán, anteriormente envueltos en usos abusivos de spyware en contra de la sociedad civil, aparecen en este listado de 45 países en los que se han detectado infecciones del spyware Pegasus. Pero también están Francia, Grecia, Suiza, Reino Unido, Estados Unidos, Turquía, Letonia y muchos otros países.

Según la información de The Wahington Post y otros 16 medios descubrieron que muchos medios habían sido atacados. Desde Amnistía Internacional se encargaron de analizar un total de 67 móviles, ¿cuál fue el resultado? 23 de ellos tenían una infección en ese momento y otros 14 habían mostrados signos de haber sido vulnerados o haber intentado ser vulnerados.

A este informe, NSO Group respondía que la empresa trabajaba «en pleno cumplimiento con todos los países, sin infringir leyes ni normativas». En sus declaraciones recalcan que el producto de software tiene «licencia de las agencias gubernamentales y policiales’, y recuerdan que ‘el único propósito es la investigación en contra del crimen y el terrorismo». Pero muchos casos han demostrado lo contrario.

En España, Pegasus afectó a cientos de personalidades relevantes en el mundo de la política. Se calcula que durante abril, mayo y junio de 2019 afecto a casi 1.500 personas, de los cuales al menos 65 corresponden a españoles (18 autorizados por el juez y resto no autorizados) según nuevo informe empresa Citizen Lab. Pero uno de los casos más notorios relacionados con Pegasus es el del hackeo a Jeff Bezos, hackeo que filtró fotografías y mensajes enviadas con su amante. Estas fotografías aparecieron en los medios de comunicación sin tener claro de dónde habían salido o cómo habían llegado a ser públicas. ¿Cómo? A través de un archivo de vídeo MP4 en el WhatsApp de Bezos que había enviado el disidente saudí Jamal Khashoggi y horas más tarde su teléfono se comportaba “raro”. Según el análisis forense, los hackers consiguieron “sacar” del móvil de Bezos alrededor de 430 kilobytes diarios de datos hasta febrero de 2019. Entre ellos, fotografías de su supuesta amante.

Comprobar si hemos sido infectados

En principio, este software está especialmente dirigido a activistas, periodistas, políticos o personalidades influyentes. Por tanto, si no perteneces a ninguno de estos grupos deberías permanecer en calma, ya que hay muy pocas probabilidades de que hayas sido infectado con Pegasus. Con todo, si quisieras comprobar si verdaderamente has sido infectado o no (y por tanto te están espiando y accediendo a información confidencial de tu teléfono) existen varias formas de hacerlo.

Pegasus y el resto de software de espionaje que desarrollan las empresas de esta industria se caracterizan por ser extremadamente avanzados e indetectables. Una de sus capacidades es autodestruirse si detectan que han infectado por error un dispositivo que no pertenecía a la lista de objetivos, o cuando el atacante ha concluido el espionaje sobre la víctima. Todo para dificultar que un tercero los detecte y borrar sus huellas.

Tras las revelaciones sobre el uso masivo de Pegasus contra políticos, activistas y abogados del pasado verano, se han difundido de forma pública algunas herramientas para buscar rastros de Pegasus en dispositivos electrónicos, sin embargo, los expertos alertan del riesgo de que el uso de estas herramientas pueda ayudar a NSO a refinar la capacidad de actuación del software espía mediante la detección de sus vulnerabilidades.

“Utilizamos diversos métodos forenses para determinar si un dispositivo ha sido atacado o infectado con software espía. Todos estos métodos son realizados por los investigadores de Citizen Lab bajo estrictos protocolos éticos que requieren el consentimiento de las personas cuyos dispositivos inspeccionamos. No ofrecemos servicios al público”, explican por su parte los investigadores del centro canadiense.

A continuación se explican otras formas de detección.

Verification Toolkit

Desde mediados de 2021, una empresa (en colaboración con Amnistía Internacional) ha desarrollado una herramienta de software que nos permitiría saber si hemos sido infectados en algún momento. Por ejemplo, si tenemos alguna relación con la política o si eres periodista y has trabajado en alguno de los 45 países que se detectaron que habían sido infectados con este software espía. Aunque comprobarlo ahora quizá es demasiado tarde, podemos hacerlo y saber si hemos sido infectados.

El software en cuestión se llama Verification Toolkit y es una herramienta compatible con Linux y con macOS que podemos descargar y usar de forma gratuita a través de su web de GitHub. Lo que hacemos es darles todo el acceso a nuestros datos a este software y se encargará de escanear todo para descubrir si Pegasus accede a nuestros datos.

iMazing

Si tu dispositivo es iPhone, también hay una herramienta que te permitirá detectar el espionaje: iMazing. Primero, tendrás que descargarte e instalar la última versión de iMazing. Tras la descarga, podrás empezar a disfrutar de la app sin inconvenientes. En tu Mac tendrás que ir a «preferencias del sistema», «seguridad y privacidad», «privacidad» y, por último, tendrás que señalar la opción «iMazing» en la carpeta de Acceso total al disco. Así, estarás dándole acceso a la aplicación para que haga una copia de seguridad de tu dispositivo.

Después, conecta tu smartphone con el ordenador y acepta los permisos y condiciones (en el caso de que no lo hayas hecho todavía). A continuación busca la herramienta «Detect Spyware» y haz clic sobre la misma para que se ejecute la guía. Ahora, tendrás que seguir los pasos y desarrollar la configuración del spyware en el momento que desees. Nuevamente, acepta los términos y condiciones para poder iniciar el análisis. Puede tardar bastante tiempo (más de una hora) dependiendo de la cantidad de información que guardes en tu dispositivo.

Lo más normal es que tengas cero amenazas de spyware pero, en el hipotético caso de que veas un resultado positivo (porque efectivamente te pueden estar espiando) desde la herramienta iMazing podrás solicitar que te mande un informe de resultados para descartar que haya sido un falso positivo. Mientras te lo envían, lo más recomendable es que le quites la tarjeta SIM a tu iPhone y lo mantengas apagado.

Por otro lado, si verdaderamente piensas que has sido infectado de Pegasus (o desde iMazing ya te han enviado el informe) lo mejor que puedes hacer es poner tu teléfono en modo DFU (Device Firmware Update) para recuperarlo y ponerlo nuevamente a funcionar. Asimismo, es fundamental que realices una restauración desde fábrica. Aunque es una solución bastante radical y es posible que pierdas algunos datos, esta es la opción más eficaz y segura para eliminar el spyware.

Fuente: AdslZone.net

Otras formas de ataque a los móviles objetivo

La vía de infección de Pegasus cambia con cada ataque. NSO Group ha analizado durante años los principales servicios tecnológicos para encontrar agujeros de seguridad y enseñar a Pegasus a aprovecharlos para infectar el móvil del objetivo. Estas brechas se conocen como zero day y se caracterizan por ser desconocidas para el servicio que las sufre. En la campaña de espionaje a los independentistas Pegasus usó un zero day en iMessage, un servicio de mensajería instantánea desarrollado por Apple para sus propios dispositivos. En el pasado había usado otro en WhatsApp. Las dos compañías estadounidenses parchearon de inmediato estos agujeros cuando tuvieron constancia de ellos y han llevado a los tribunales a NSO al conocer que Pegasus los ha utilizado de este forma.

Un zero day permite a Pegasus colarse en el móvil de la víctima sin dejar apenas rastro. Cuando no hay uno disponible, los atacantes también pueden recurrir a métodos tradicionales de infección como el phishing. En el hackeo contra los políticos, abogados y activistas del entorno independentista catalán y vasco se suplantó la identidad de instituciones públicas como Hacienda o la Seguridad Social, ONG o medios de comunicación. El Gobierno no ha confirmado cómo se produjo el ataque contra los móviles de Pedro Sánchez y Margarita Robles.

¿Quién puede utilizar Pegasus?

NSO defiende que solo vende Pegasus a Gobiernos legítimos para que lo utilicen para combatir el crimen. “NSO vende sus productos bajo licencia y regulación a los organismos de inteligencia y policiales. Estas herramientas críticas se utilizan para prevenir el terrorismo y la delincuencia en virtud de órdenes judiciales y de las leyes locales de sus países. Las tecnologías de NSO Group ayudaron a sus clientes a salvar miles de vidas en los últimos años”, contestó la empresa a elDiario.es al ser preguntada por el hackeo a los independentistas. La empresa con base en Herzliya, cercana a Tel Aviv, alude a que no puede facilitar su lista de clientes por motivos de seguridad.

Sin embargo, hay indicios que apuntan a que Pegasus no solo está en manos de gobiernos. La Fiscalía mexicana ha documentado que al menos una empresa privada lo usó para espiar a activistas y periodistas del país. Citizen Lab tampoco descarta que pueda estar en manos de actores privados.

¿A quién más ha atacado Pegasus?

Los hechos ponen en cuestión la versión que ofrece NSO también en lo referente a sus objetivos. El rastro de Pegasus ha sido encontrado en los teléfonos de activistas y periodistas que no estaban acusados de ningún delito desde hace años. Primero empezaron a evidenciarse casos de personas espiadas por regímenes autoritarios o conocidos por violar los derechos humanos de sus ciudadanos. Pegasus se encontró en los teléfonos de colaboradores y de la pareja de Yamal Jashogyi, el periodista presuntamente asesinado y descuartizado por agentes de Arabia Saudí en el embajada del país en Turquía en 2018.

Pero desde verano de 2021 el espectro de los infectados por Pegasus se ha multiplicado exponencialmente. El pasado julio una investigación liderada por el Citizen Lab de la Universidad de Toronto, Amnistía Internacional y varios medios internacionales destapó que el software de espionaje se había usado contra 50.000 personas. Había intentado atacar a los presidente francés Emmanuel Macron, a los máximos mandatarios sudafricano y al paquistaní, así como jefes militares y altos cargos políticos de 34 países. También se vieron afectados un gran número de activistas, abogados y periodistas.

Desde entonces ha habido un goteo constante de afectados. En abril el Gobierno británico comunicó que había hallado evidencias de que varios de sus miembros habían sido objetivos del programa, mientras que Bruselas admitió que los móviles del comisario europeo de Justicia y su equipo también fueron atacados.

La campaña de espionaje descubierta en España, que abarca los móviles de al menos 65 personas del entorno independentista, a los que ahora se suman los de Pedro Sánchez y Margarita Robles, es la más numerosa descubierta hasta ahora.

¿Quién controla que Pegasus no se use para el espionaje masivo?

Nadie. No hay una convención internacional para el control del software de espionaje. Tampoco un organismo supranacional que vigile que se use de manera responsable, ni con la capacidad de castigar a aquellos que lo lanzan de manera masiva, injustificada o indiscriminada.

Esta es la principal crítica ante cada escándalo de espionaje que rodea a Pegasus. Naciones Unidas y decenas de ONG han denunciado esta ausencia de una regulación internacional para el uso de programas de espionaje, así como de métodos para exigir responsabilidades tanto a NSO Group como al resto de empresas que los diseñan cuando se usa de forma indiscriminada. Porque ese es otro de los problemas: Pegasus se ha hecho muy conocido por sus múltiples ataques contra miembros de la sociedad civil, pero NSO es solo una de las firmas que se dedican a este negocio. Hay muchas más, buena parte provienen de Israel y todas se caracterizan por su opacidad.

En el espionaje contra los independentistas se usó también Candiru, desarrollado por otra compañía israelí del mismo nombre. Candiru utilizaba un zero day en Microsoft. Cuando lo descubrió, la multinacional detectó que este programa estaba espiando a un centenar de personas de 10 países. “Si no se hace nada para detener la venta de esta tecnología, no serán sólo 50.000 objetivos. Serán 50 millones de objetivos y va a ocurrir mucho más rápidamente de lo que creemos”, avisó Edward Snowden.

¿Quién ha espiado a Pedro Sánchez y Margarita Robles?

El Gobierno descarta completamente que la intervención proceda de instituciones nacionales españolas. “Tenemos la absoluta seguridad de que es un ataque externo. En una democracia plena como la nuestra solo están facultados para hacer intervenciones organismos oficiales y siempre con autorización judicial. No tenemos ninguna duda de que es una intervención externa”, ha explicado el ministro de la Presidencia, Félix Bolaños.

El Ejecutivo ha tenido constancia del espionaje contra el presidente y la ministra de Defensa a raíz de la investigación iniciada sobre el informe del Citizen Lab que alertó del ataque contra el entorno independentista. “Esta revelación demuestra (una vez más) que un mercado no regulado de programas espía mercenarios es una amenaza para la seguridad nacional, la sociedad civil y los derechos humanos”, destaca el centro canadiense sobre el espionaje al Gobierno: “Sin información sobre quién es el responsable, sólo podemos especular que es obra de un gobierno extranjero o de una agencia nacional. Sea como fuere, ahora más que nunca está justificada una investigación completa e imparcial”.

¿Cuál es el papel de Israel?

El Gobierno de Israel califica este tipo de software como un arma. No permite que sus empresas lo vendan al exterior sin su visto bueno. No obstante, este control tiene en cuenta motivos diplomáticos y de política exterior y no tanto los planes que el usuario final piensa darle al software.

Pegasus se caracteriza por ser muy difícil de rastrear.

¿Qué dice NSO ante estos escándalos?

NSO asegura que lleva a cabo una auditoría interna de cómo se usa Pegasus y que ha mejorado sus controles internos desde los primeros escándalos. En su memoria de transparencia relativa a 2021 explica que en 2021 tuvo 60 clientes en 40 países, más de la mitad agencias estatales de espionaje, detectando una decena de casos de mal uso de su programa. No da más detalles.

Sobre los repetidos informes del Citizen Lab y otras ONG sobre el espionaje indiscriminado a través de Pegasus, la firma dice que están movidos por propósitos anti-israelíes. “En los últimos años, NSO ha sido objeto de una serie de ataques de organizaciones con motivaciones políticas, muchas de ellas con conocidos sesgos antiisraelíes, para producir informes inexactos, incompletos y sin fundamento con el objetivo de presentar al público una visión distorsionada de la ciberinteligencia y revocar las necesarias herramientas de inteligencia tecnológica con las que agencias gubernamentales luchan contra el terrorismo y el crimen organizado”, dice un portavoz a elDiario.es.

¿Alguien ha actuado contra Pegasus?

Hasta ahora las únicas acciones contra Pegasus han derivado de decisiones unilaterales de diferentes gobiernos a raíz del impacto de los escándalos que lo rodean. EEUU ha puesto a NSO en su lista negra e impide a sus empresas e instituciones tener cualquier relación con ella o con su tecnología. Pero la UE no ha tomado una decisión similar, a pesar de que se han detectado ataques contra europarlamentarios o el comisario de Justicia.

El pasado diciembre, 82 organizaciones de la sociedad civil instaron a la UE a reconsiderar esa postura. Piden “incluir urgentemente a NSO en su lista de sanciones globales y tomar todas las medidas apropiadas para prohibir la venta, la transferencia, la exportación, la importación y el uso de las tecnologías del Grupo NSO, así como la prestación de servicios de productos de NSO, hasta que se establezcan las salvaguardias adecuadas en materia de derechos humanos”.

¿Qué es el Citizen Lab?

El Citizen Lab es un departamento de investigación de la Universidad de Toronto. Sus investigadores se han especializado en el análisis forense digital necesario para rastrear las infecciones por Pegasus. Además de sus análisis sobre espionaje, el Citizen Lab estudia otros campos. Durante la pandemia, por ejemplo, elaboró informes sobre la ciberseguridad de las aplicaciones de rastreo de contagios de coronavirus.

¿Por qué el Citizen Lab lleva la voz cantante en las investigaciones de Pegasus?

Los investigadores del Citizen Lab adquirieron experiencia en el análisis de Pegasus y las prácticas de la industria del ciberespionaje durante los años en los que parecía que este era un problema exclusivo de activistas y periodistas de estados autoritarios, colaborando con ellos para trazar los ataques de este software. Fruto de este trabajo y de la ausencia de un organismo internacional que ejerza algún tipo de control sobre la industria del espionaje digital, el Citizen Lab se ha convertido en la fuente de referencia en la investigación de Pegasus y del software de ciberespionaje en general.

NSO ha intentado torpedear el trabajo de este centro. Como reveló recientemente The Guardian, la firma estuvo recopilando información sobre ellos y contactó con las instituciones y donantes que lo financian para que dejaran de hacerlo. Novalpina, el fondo de inversión propietario de NSO, llegó a contratar a un estudiante que colaboraba con su director para supuestamente intentar extraerle información sobre él, aunque el fondo y el contratado lo niegan.

¿Quién financia el Citizen Lab?

El Citizen Lab recibe o ha recibido apoyo financiero del Centro Canadiense de Estudios de Seguridad Global, la Fundación Donner Canadian, la Fundación Hewlett, HIVOS, The Hopewell Fund, el Centro Internacional de Investigación para el Desarrollo (IDRC), la Fundación John D. y Catherine T. MacArthur, la Fundación Oak, Open Society Foundations, Psiphon Inc., The Sigrid Rausing Trust, el Consejo de Investigación de Ciencias Sociales y Humanidades de Canadá y la Fundación Walter y Duncan Gordon, refleja en su página web.

¿Quién está detrás de NSO?

NSO fue fundada por Niv Karmi, Omri Lavie, and Shalev Hulio en 2010. Durante la siguiente década sus productos la convirtieron en una de las principales empresas del sector de la ciberseguridad israelí y llegó a tener más de 500 empleados. En 2019, cuando ya se habían destapado algunos casos del uso de Pegasus contra miembros de la sociedad civil, NSO fue vendida al fondo de inversión británico Novalpina por 1.000 millones de dólares.

Tan solo unos meses después de la compra empezaron los problemas de verdad para NSO. Un informe del Citizen Lab mostró que había diseñado Pegasus para aprovechar un agujero de diseño en WhatsApp y hackear a sus usuarios. WhatsApp y Facebook, su empresa matriz (renombrada a Meta) llevaron a la firma israelí a los tribunales en septiembre de 2019. Esta intentó evitar ser juzgada en EEUU alegando una supuesta inmunidad diplomática por sus acuerdos con gobiernos de todo el mundo. La justicia estadounidense ha rechazado recientemente este recurso, por lo que el proceso comenzará en breve. A él se unirá el litigio abierto por Apple, que denunció en 2021 a NSO al descubrir que estaba aprovechándose de una brecha en iMessage para su negocio de espionaje.

Estas denuncias, la exposición mundial de su negocio y la inclusión en la lista negra de EEUU ha provocado que Novalpina afirme que “ha perdido prácticamente toda su inversión en NSO”. En un litigio por el control de la empresa ante los tribunales británicos, los abogados del fondo de Capital riesgo han afirmando que no se han producido nuevas contrataciones de Pegasus desde julio de 2021 y que está “absolutamente claro” que NSO ha quedado “sin valor”.

Fuente: El Diario.es

ANEXO. Pegasus (spyware)

Pegasus es un spyware instalado en dispositivos que ejecutan ciertas versiones de iOS (el sistema operativo móvil de Apple) y Android, desarrollado por la firma cibernética israelí, NSO. Descubierta en agosto de 2016 después de un intento fallido de instalarlo en un iPhone perteneciente a un activista de derechos humanos, una investigación reveló detalles sobre el software espía, sus capacidades y las vulnerabilidades de seguridad que explotó. Pegasus es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar información de las aplicaciones. Apple lanzó la versión 9.3.5 de su software iOS para corregir las vulnerabilidades. Las noticias del spyware atrajeron una gran atención de los medios. Fue llamado el ataque de teléfono inteligente más "sofisticado" de la historia, y se convirtió en la primera vez en la historia del iPhone cuando se detectó un ataque remoto de jailbreak. La compañía que creó el spyware, NSO, declaró que brindan a "los gobiernos autorizados tecnología que los ayuda a combatir el terrorismo y el crimen".

Detalles del spyware

No es necesario que el usuario haga clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo y puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como recopilar información de aplicaciones que incluyen (entre otras) iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram, y Skype.

Parche

Apple lanzó la versión 9.3.5 de iOS para su línea de productos para teléfonos inteligentes iPhone en agosto de 2016. Los detalles de la actualización fueron correcciones para las tres vulnerabilidades de seguridad críticas que explotó Pegasus.

Descubrimiento del spyware

Las vulnerabilidades se encontraron diez días antes de que se lanzara la actualización iOS 9.3.5. El defensor árabe de los derechos humanos Ahmed Mansoor recibió un mensaje de texto que prometía "secretos" sobre la tortura que ocurría en las prisiones de los Emiratos Árabes Unidos", junto con un enlace. Mansoor envió el enlace a Citizen Lab. Se realizó una investigación con la colaboración de la compañía de seguridad Lookout que reveló eso si Mansoor hubiera seguido el enlace, habría jailbreak su teléfono en el lugar e implantado el spyware en él. Citizen Lab vinculó el ataque a una compañía privada de software espía israelí conocida como NSO, que vende Pegasus a los gobiernos por "intercepción legal", pero existen sospechas de que se aplica para otros propósitos. NSO es propiedad de una firma estadounidense de capital privado, Francisco Partners.

En cuanto a la extensión del problema, Lookout explicó en una publicación del blog: "Creemos que este software espía ha estado en libertad por una cantidad significativa de tiempo basado en algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo de kernel que tiene valores desde iOS 7". El New York Times y The Times of Israel informaron que parece que los Emiratos Árabes Unidos estaban utilizando este software espía en 2013. Un par de demandas legales afirman que NSO ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de los derechos humanos iniciadas por sus clientes.

Vulnerabilidades

Lookout proporcionó detalles de las tres vulnerabilidades:

      ·CVE-2016-4655: Fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.
·CVE-2016-4656: La corrupción de la memoria del núcleo lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante liberar en secreto el dispositivo e instalar un software de vigilancia.
·CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.

Fuente: Wikipedia.es

CIBERESPIONAJE. Careto, el Pegasus de código con raíces latinas que espió a Marruecos y otros 30 países

 En 2014 se descubrió uno de los software de espionaje más avanzados hasta esa fecha, con varias palabras en su código escritas en español y una lista de objetivos que situó a Marruecos como el país más atacado.

El español fue una de las lenguas de programación de Careto, un software espía predecesor de Pegasus descubierto en 2014 por la firma de ciberseguridad Kaspersky. Estuvo activo desde 2007 e infectó al menos 1.000 IPs de 31 países diferentes hasta que fue descubierto, aunque se sospecha que fueron muchas más.

Careto no era tan potente como Pegasus, pero daba acceso a los atacantes a un gran número de funcionalidades de los dispositivos infectados. “Permite grabar conversaciones de Skype, ver todo lo que tecleas, sacar pantallazos, robar archivos, instalar cualquier cosa en tu equipo, en fin, todo un arsenal para espiar”, explicó entonces a elDiario.es Vicente Díaz, analista senior de malware en Kaspersky.

El hecho de que varias líneas de código estuvieran en una lengua diferente al inglés, el ruso o el chino era uno de los aspectos que hacían “extremadamente particular” a Careto, destacaban en su informe sobre el malware los investigadores de la empresa. No obstante, no solo era la lengua de programación lo que llamaba la atención, sino los términos utilizados.

“Diferentes componentes del malware incluyen artefactos lingüísticos de los autores, lo que sugiere que dominan el idioma español. Algunas palabras de argot utilizadas serían muy poco comunes en un hablante no nativo”, exponía el informe de la firma. “Careto” era uno de ellas y el que terminó dando nombre al malware. Otras piezas de código como “Caguen1aMar”, que se utilizaba como una clave de cifrado para todas las comunicaciones con los servidores de control; o un módulo de desarrollo olvidado en el código final titulado “CaretoPruebas” también apuntaban a que su diseño se llevó a cabo por españoles.

Pero el uso de estos términos no fue el único rastro que apuntaba a que Careto pudo nacer en España. El español se usa en toda Latinoamérica y es una lengua oficial o cooficial en más de 20 países. Además, ya entonces no era descartable que el uso de jerga española fuera una falsa bandera, una pista errónea introducida para confundir a los investigadores. Al contrario, el principal factor que apuntaba a España era la lista de objetivos de Careto, que coincidía con los intereses geoestratégicos del Gobierno de Mariano Rajoy.

El mayor número de infecciones con Careto se produjeron en Marruecos, el objetivo número uno de este software de espionaje y del que ahora se sospecha que pudo lanzar Pegasus contra el Gobierno español. En segundo lugar estaba Brasil, que en aquel momento dirimía la adjudicación de una línea de tren de alta velocidad entre Río de Janeiro y Sao Paulo (511 km) a la que opositaba un consorcio de empresas españolas públicas y privadas. Ana Pastor, entonces ministra de Fomento, llegó a visitar Brasil para defender las capacidades españolas para acometer un contrato valorado en 13.000 millones de euros. El accidente de Santiago truncó la candidatura.

La lista sigue por Reino Unido y España, e incluía también a Venezuela y todos los países con litoral mediterráneo. Una de las apariciones más llamativas es la de Gibraltar. Los atacantes suspendieron la operación al sospechar que había sido descubierta, en enero de 2014.

Los principales infectados coincidieron con los intereses de un actor gubernamental. Fueron instituciones gubernamentales, legaciones diplomáticas y embajadas. Careto también se empleó contra infraestructuras críticas como compañías energéticas, incluidas las de petróleo y gas. Como Pegasus, en la lista de objetivos también aparecían grupos activistas.

Para infectar a sus objetivos, el grupo de atacantes que operaba Careto recurrió a técnicas de phishing. Suplantaron a varios medios de comunicación españoles e internacionales con enlaces falsos creados para hacerlos pasar por confiables ante las víctimas. “El sitio web malicioso contiene una serie de exploits diseñados para infectar al visitante. Una vez infectado, el sitio web malicioso redirige al usuario a un sitio web benigno, que puede ser una película de Youtube o un portal de noticias real”, recoge el informe.

Utilizar la identidad de medios de comunicación para infectar a las víctimas fue una táctica que Pegasus usó contra los independentistas catalanes y vascos. Esta es la lista de enlaces que Kaspersky detectó en el caso de Careto:

  • negocios.iprofesional.linkconf.net
  • internacional.elpais.linkconf.net
  • politica.elpais.linkconf.net
  • cultura.elpais.linkconf.net
  • economia.elpais.linkconf.net
  • test.linkconf.net
  • soc.linkconf.net
  • sociedad.elpais.linkconf.net
  • world.time.linkconf.net
  • internacional.elpais.linkconf.net
  • elpais.linkconf.net
  • elespectador.linkconf.net
  • blogs.independent.linkconf.net
  • elmundo.linkconf.net
  • www.guardian.linkconf.net
  • washingtonsblog.linkconf.net
  • publico.linkconf.net

El principal objetivo de Careto era hacerse con contraseñas, configuraciones VPN o claves que daban acceso a servidores con seguridad adicional.

Kaspersky definió a Careto como uno de los softwares de espionaje “más complejos” que había detectado hasta ese momento. “Observamos un grado muy alto de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque”, señaló. Se basaba en la infraestructura que respaldaba la operación, el hecho de que esta se concluyera de inmediato al saberse observada o varias contramedidas que intentaban impedir que el software pudiera ser investigado. La firma consideraba que el grupo que estuviera detrás de Careto era “de élite”.

De hecho, sus investigadores reseñan que la operación pasó inadvertida durante al menos cinco años. El motivo de que firma la descubriera es que una de las vulnerabilidades que Careto explotaba se encontraba en uno de sus productos. Cuando la cerró, Kaspersky empezó a investigar quién la había explotado. Costin Raiu, entonces director del Equipo de Investigación y Análisis Global de la compañía, afirmó que de no ser por ello sus investigadores podrían no haberla encontrado nunca.

No es atribuible

Pese a todos los detalles descubiertos sobre Careto, la operación nunca pudo ser atribuida. Nadie acusó formalmente a España y España nunca emitió posicionamiento alguno. “Es muy difícil determinar quién ha sido el que ha distribuido un malware y sobre todo quién maneja los paneles de comando, que son los servidores que lo controlan”, explica Igor Unanue, jefe de Tecnología de la firma de ciberseguridad española S21Sec.

“A no ser que alguien pueda tener acceso a esos servidores y capte quién está detrás, es extremadamente difícil de determinar. Como Careto hay un montón de malware que siempre hemos sospechado que tiene detrás a un gobierno, pero que no se puede atribuir”, continúa el experto: “Con Pegasus hay muchas posibilidades de que ocurra lo mismo, a no ser que el CNI decida desclasificar o se llegue a conseguir algo por vía judicial”.

En cualquier caso, Unanue destaca que Pegasus y Careto no son asimilables. El lapso que les separa (el primero fue detectado por primera vez en 2017, mientras que la operación del segundo se cerró en 2014) hace que sus capacidades técnicas sean diferentes, mientras que su propósito tampoco es el mismo. Pegasus es un arma de espionaje para atacar objetivos concretos, mientras que el objetivo de Careto era sobre todo el robo de contraseñas y credenciales. El software de NSO es además un producto final, mientras que la industria no descarta que Careto fuera solo una prueba.

“Careto tuvo una expansión bastante generalizada, por lo que puede que fuera construido para probar las capacidades de adversarios y que después de eso se destruyera. Pegasus no es eso. Se diseñó específicamente para venderlo para el espionaje, un tipo de malware muy caro que hace que normalmente solo esté a disposición de gobiernos”, concluye Unanue.

Fuente: El Diario.es

 

ANEXO (MALWARE CARETO. )

Careto, a veces llamado The Mask, es un programa de malware espía descubierto por la compañía de seguridad informática Kaspersky en 2014, y que debido a su alto nivel de sofisticación y profesionalidad, y a una lista de objetivos que incluía oficinas diplomáticas y embajadas, se cree obra de un Estado. Kaspersky sostiene además que los creadores del malware son hispanohablantes.1

A causa de la concentración de sus ataques en víctimas castellanohablantes, el uso de servidores C&C que simulan relación con algunos de los principales periódicos de España, la numerosa selección de objetivos en Marruecos y ocasionalmente en Gibraltar, se especula que, salvo que se trate de un ataque de bandera falsa, Careto fue operado por España.

Carga útil

Careto normalmente instala un segundo y más complejo programa de puerta trasera llamado SGH, fácilmente modificable y que dispone además de un arsenal más amplio, incluida la capacidad de interceptar eventos del sistema, operaciones de archivos y la realización de una amplia gama de funciones de vigilancia.4 La información recopilada por SGH y Careto puede incluir claves de cifrado, configuraciones de redes privadas virtuales, y claves de SSH u otros canales de comunicación.

Detección y eliminación

Careto es difícil de descubrir y eliminar debido a sus capacidades de sigilo. Por otra parte, la mayoría de las muestras cuentan con una firma digital, emitida por la empresa búlgara TecSystem Ltd., pero la autenticidad de la compañía es desconocida. Uno de los certificados emitidos fue válido entre el 28 de junio de 2011 y el 28 de junio de 2013, y otro lo fue entre el 18 de abril de 2013 y el 18 de julio de 2016, pero fue revocado por Verisign.

El programa fue detectado por primera vez cuando intentó eludir los productos de seguridad de Kaspersky. Después de descubrir la tentativa de buscar un exploit en su software, Kaspersky inició una investigación en la que, como parte de la recolección de estadísticas, se colocaron múltiples sumideros en los servidores de mando y control.

Actualmente, el software antivirus más actualizado es capaz de detectar y suprimir con éxito el malware.

Distribución

Durante la investigación de los servidores de mando y control, se reveló que más de 380 víctimas habían sido infectadas tras hacer clic en un enlace de spear phishing que redirigía a sitios web que contenían software del que Careto podía aprovechar un exploit, como Adobe Flash Player. Dicha aplicación ha sido parcheada desde entonces, y ya no posee vulnerabilidades aprovechables por Careto. Los sitios web que utilizaban el software problemático tenían nombres similares a periódicos populares, tales como The Washington Post o The Independent.4

Se dice que el malware tiene varias puertas traseras para GNU/Linux, macOS y Microsoft Windows. En los servidores de mando y control se encontraron pruebas de un posible cuarto tipo de puerta trasera para Android y iOS, pero no se hallaron sin embargo muestras.

Se ha estimado que Careto estaba compilado ya en 2007, y se sabe que sus ataques cesaron en enero de 2014

Fuente: Wikipedia.org

INFORME. Multimillonarios aumentan riquezas frente a los 190 millones de personas que pasan hambre extrema

 Los millonarios aumentan su riqueza al mismo ritmo en que se incrementa el número de personas que pasan hambre en el mundo. Unos 40 millones de personas se sumaron en un año al colectivo global que sufre inseguridad alimentaria aguda

Cerca de 193 millones de personas de 53 países o territorios sufrieron hambre en “niveles de crisis o peores”, lo que supone un aumento de 40 millones en el año transcurrido entre 2020 y 2021, destacaron este miércoles dos agencias de la ONU.

El Informe Global sobre Crisis Alimentarias 2022 publicado por la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO) y el Programa Mundial de Alimentos (PMA), revela que este nivel récord incluye a 570.000 personas en Etiopía, el sur de Madagascar, Sudán del Sur y Yemen que se encuentran en la fase de catástrofe y han requerido una acción urgente para evitar un colapso generalizado de los medios de subsistencia y muertes por inanición.

El documento detalla que en la lista de países que padecen el flagelo, 39 naciones se repiten cada año y que su población hambrienta se duplicó entre 2016 y 2021 con incrementos constantes desde 2018.

Guerras, cambio climático y crisis económicas

Según los organismos, el aumento es resultado de diversos factores que se retroalimentan y que van desde conflictos hasta crisis ambientales y climáticas, económicas o sanitarias. Y la raíz de todas estas, sostuvieron son la pobreza y la desigualdad.

En 2021 en particular, el estudio cita los conflictos, las condiciones climáticas extremas y los choques económicos derivados de la pandemia de COVID-19 como los principales propulsores del avance del hambre.

También menciona que la guerra en Ucrania ha puesto de manifiesto la interconexión y fragilidad de los sistemas alimentarios mundiales con graves consecuencias para la seguridad alimentaria y nutricional global.

Advierte que los países que ya enfrentan altos niveles de hambre aguda son particularmente vulnerables a los riesgos creados por esa conflagración por su alta dependencia de las importaciones de alimentos e insumos agrícolas y su vulnerabilidad ante las crisis de precios de la comida.

Distinta óptica

Los responsables de la FAO y el PMA coincidieron al resaltar el “trágico vínculo” entre conflicto y seguridad alimentaria y pugnaron por cambiar la óptica con que se aborda el problema.

“Los resultados del informe de este año demuestran aún más la necesidad de abordar colectivamente la inseguridad alimentaria aguda a nivel mundial en contextos humanitarios, de desarrollo y de paz”, dijo el director general de la FAO, Qu Dongyu.

Por su parte, el director ejecutivo del PMA hizo hincapié en que los niveles sin precedentes a los que ha llegado el hambre aguda siguen empeorando a la par de la situación mundial.

“El conflicto, la crisis climática, el COVID-19 y el aumento de los costos de los alimentos y el combustible han creado una tormenta perfecta, y ahora tenemos la guerra en Ucrania acumulando una desgracia sobre otra. Millones de personas en decenas de países están al borde de la inanición. Necesitamos urgentemente fondos de emergencia para sacarlos del abismo y revertir esta crisis mundial antes de que sea demasiado tarde”, apuntó David Beasley.

Las agencias aseveraron que hace falta dar prioridad a la agricultura en pequeña escala como respuesta humanitaria de primera línea para superar las limitaciones de acceso y como una solución para revertir las tendencias negativas a largo plazo.

Asimismo, abogaron por promover cambios estructurales en la forma de asignar el financiamiento externo y realizar inversiones de desarrollo a mediano y largo plazo para que la asistencia humanitaria pueda reducirse con el tiempo abordando las causas profundas del hambre.

Llamaron también a fortalecer un enfoque coordinado para garantizar que las actividades humanitarias, de desarrollo y de mantenimiento de la paz se lleven a cabo de manera holística y coordinada con el fin de impulsar la construcción de resiliencia y la recuperación.

América Latina y el Caribe

De acuerdo con los datos de la FAO y el PMA, 12,76 millones de personas se encuentran en “situación de crisis o peor” en cinco países latinoamericanos y caribeños: El Salvador, Guatemala, Haití, Honduras y Nicaragua. El número supone un aumento de un millón de personas en un año.

En el apartado dedicado a América Latina y el Caribe, el informe precisa que de esas cinco naciones, Haití alberga la mayor crisis alimentaria de la región, con un tercio de las personas hambrientas: 4,4 millones.

Guatemala ocupa el segundo lugar con 3,73 millones de personas con hambre. Le siguen en la lista Honduras, con 3,29 millones y El Salvador con 985.000. En cuanto a Nicaragua, las agencias estiman la cifra alrededor de 400.000 personas.

Entre las causas del incremento de la inseguridad alimentaria, el estudio cita el alza de precio de los alimentos básicos, la demanda laboral atípicamente baja debida al impacto económico de la pandemia, los eventos climáticos extremos y los altos niveles de inseguridad.

Nutrición, crecimiento y sobrepeso

Con respecto a la nutrición, el documento indica que la falta de información actualizada no permite una evaluación de la situación actual, pero recuerda que el retraso en el crecimiento ha sido tradicionalmente alto en la región, especialmente en Guatemala.

Del mismo modo, enfatiza que el sobrepeso está aumentando entre los niños y especifica que, de acuerdo con los datos disponibles, de 2019 a 2021 la emaciación estuvo dentro del rango “muy bajo” para todos los países, menos Haití, donde se le clasificó como de gravedad “media”.

En Haití, en los primeros tres meses de 2021, el número de admisiones de niños con emaciación severa en centros de salud en el país aumentó en un 26% en comparación con el mismo periodo en 2020.

Para 2022, la FAO y el PMA prevén una disminución en la cantidad de personas con hambre en la región, calculando que serán entre 10,66 y 10,8 millones los que la sufrirán en los mismos cinco países.

Fuente: Diario16.com