NSO Group Technologies (NSO significa Niv, Shalev y Omri , los nombres de los fundadores de la empresa) es una empresa israelí de ciberinteligencia conocida principalmente por su software espía patentado Pegasus , que es capaz de realizar vigilancia remota de teléfonos inteligentes sin necesidad de hacer clic . [3] Empleaba a casi 500 personas en 2017. [2] [4] [5]
NSO afirma que proporciona a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen. [6] [7] La empresa dice que trabaja únicamente con clientes gubernamentales. [8] El software espía Pegasus está clasificado como un arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno. [9]
Según varios informes, el software espía de NSO Group se ha utilizado para atacar a activistas de derechos humanos y periodistas en varios países, [10] [11] [12] se utilizó para espionaje estatal contra Pakistán , [13] para vigilancia interna sin orden judicial de ciudadanos israelíes por parte de la policía israelí, [14] y jugó un papel en el asesinato del disidente saudí Jamal Khashoggi por agentes del gobierno saudí. [15]
En 2019, la empresa de mensajería instantánea WhatsApp y su empresa matriz Meta Platforms (entonces conocida como Facebook) demandaron a NSO bajo la Ley de Abuso y Fraude Informático de los Estados Unidos . [6] [7] En 2021, Apple presentó una demanda contra NSO en los EE. UU., [16] y EE. UU. incluyó a NSO Group en su Lista de Entidades por actuar en contra de los intereses de seguridad nacional y política exterior de EE. UU., prohibiendo efectivamente a las empresas estadounidenses suministrar a NSO. [17]
NSO Group es una subsidiaria del grupo de empresas Q Cyber Technologies. [7] Q Cyber Technologies es el nombre que utiliza NSO Group en Israel, pero la empresa se conoce como OSY Technologies en Luxemburgo y, en América del Norte, como una subsidiaria anteriormente conocida como Westbridge. Ha operado a través de varias otras empresas en todo el mundo. [18]
NSO Group fue fundada en 2010 por Niv Karmi, Omri Lavie y Shalev Hulio. [19] [20] [21] Hulio y Lavie eran amigos de la escuela que entraron en el sector de las empresas emergentes de tecnología a mediados de la década de 2000. La pareja fundó una empresa, CommuniTake, que ofrecía una herramienta que permitía a los trabajadores de soporte técnico de teléfonos móviles acceder a los dispositivos de los clientes (pero exigiendo que el cliente otorgara permiso para habilitar el acceso). Después de que una agencia de inteligencia europea expresara interés en el producto, la pareja se dio cuenta de que en su lugar podían desarrollar una herramienta que pudiera obtener acceso a los teléfonos sin la autorización del usuario y comercializarla a las agencias de seguridad e inteligencia. Karmi, que sirvió en la inteligencia militar y el Mossad, se incorporó para ayudar a comercializar la herramienta con la ayuda de sus contactos. La primera iteración del software espía Pegasus de NSO se finalizó en 2011. [8]
El Grupo NSO ha llegado a emplear a más de 700 personas en todo el mundo. Casi todo el equipo de investigación de NSO está formado por ex miembros de la inteligencia militar israelí, la mayoría de ellos habiendo servido en la Dirección de Inteligencia Militar de Israel , y muchos de ellos en su Unidad 8200. El personal más valioso de la empresa son graduados de los programas de formación en ciberarmas avanzadas y altamente selectivos de la inteligencia militar. NSO busca descubrir una gran cantidad de exploits de día cero en los dispositivos de destino para garantizar un acceso continuo y sin problemas, incluso cuando algunas de las vulnerabilidades de seguridad explotadas por NSO son inevitablemente descubiertas y parcheadas, con laboratorios en la sede de la empresa en Herzliya que cuentan con estantes repletos de teléfonos que se prueban contra nuevos exploits. [8]
El software espía Pegasus está clasificado como una exportación militar por Israel y su venta está controlada por el gobierno. [9] Según The New York Times , "el gobierno de Israel ha visto durante mucho tiempo a Pegasus como una herramienta fundamental para su política exterior". [22] y que "[...] ha tratado a NSO como un brazo de facto del estado, otorgando licencias para Pegasus a numerosos países [...] con los que el gobierno israelí esperaba fomentar lazos diplomáticos y de seguridad más fuertes". [23] Israel ha utilizado la venta de productos de NSO como moneda de cambio diplomática para promover sus intereses de política exterior, así como para limitar su venta a [8] [22] o su uso contra ciertos estados para mantener buenas relaciones con ciertos estados. [8] Israel ha enfrentado críticas por aprobar la venta de tecnologías de NSO a países con malos antecedentes en materia de derechos humanos. [24] Los funcionarios de inteligencia estadounidenses también han dicho que el estado israelí presumiblemente tiene acceso por la puerta trasera a los datos obtenidos por Pegasus. NSO niega ser “una herramienta de la diplomacia israelí” y niega la presencia de una puerta trasera en sus herramientas de espionaje. [25]
Israel, temeroso de enfadar a Estados Unidos tras las revelaciones de Snowden , exigió a NSO que impidiera que Pegasus atacara números de teléfono estadounidenses. Israel ha utilizado Pegasus para promover sus intereses en la región, y Pegasus ha desempeñado un papel en la negociación de los Acuerdos de Abraham . Una investigación del New York Times destacó varios casos en los que la venta de Pegasus a un gobierno en particular coincidió con el aumento del apoyo de ese gobierno a Israel. [8] Israel ha utilizado las ventas de Pegasus en sus esfuerzos diplomáticos para forjar un frente unido contra Irán, despejando así la venta del software espía a Azerbaiyán , Marruecos , los Emiratos Árabes Unidos y Arabia Saudita . [26]
El gobierno israelí bloqueó la venta de Pegasus a Estonia y Ucrania por temor a que las relaciones de Israel con Rusia se vieran perjudicadas si el software espía se utilizaba contra Rusia. Israel autorizó inicialmente la exportación de Pegasus a Estonia (que hizo un pago inicial de 30 millones de dólares para obtener el sistema), pero después de que un alto funcionario ruso se pusiera en contacto con las agencias de seguridad israelíes y les informara de que Rusia se había enterado de los intentos de Estonia de obtener Pegasus, el Ministerio de Defensa israelí decidió prohibir a Estonia utilizar Pegasus contra ningún número de teléfono ruso tras un acalorado debate sobre el tema entre funcionarios israelíes, y posteriormente bloqueó la venta. [22]
La financiación inicial de la empresa provino de un grupo de inversores encabezados por Eddy Shalev, socio del fondo de capital de riesgo Genesis Partners , que invirtió un total de 1,8 millones de dólares por una participación del 30%. [27] [19]
En 2013, los ingresos anuales de NSO fueron de alrededor de 40 millones de dólares. [19] [28]
En 2014, la firma de capital privado estadounidense Francisco Partners compró la empresa por 130 millones de dólares. [29]
En 2014, la empresa de vigilancia Circles (que produce una herramienta de geolocalización de teléfonos) fue adquirida por Francisco Partners por 130 millones de dólares, y así se convirtió en una filial corporativa de NSO. [30]
En 2015, Francisco buscaba vender la empresa por hasta mil millones de dólares. [28]
Los ingresos anuales fueron de alrededor de 150 millones de dólares en 2015. [19] [28]
En junio de 2017, la empresa fue puesta a la venta por más de mil millones de dólares por Francisco Partners (aproximadamente diez veces lo que Francisco pagó originalmente para adquirirla en 2014). [4] En el momento en que fue puesta a la venta, NSO tenía casi 500 empleados (frente a los 50 que tenía en 2014). [4]
El 14 de febrero de 2019, Francisco Partners vendió una participación mayoritaria (60%) de NSO a los cofundadores Shalev Hulio y Omri Lavie, quienes recibieron apoyo en la compra del fondo de capital privado europeo Novalpina Capital [31] que se especializa en inversiones en empresas controvertidas. [26] Hulio y Lavie invirtieron $100 millones, y Novalpina adquirió la parte restante de la participación mayoritaria, valorando así la empresa en aproximadamente $1 mil millones. [32] El día después de la adquisición, Novalpina intentó abordar las preocupaciones planteadas por Citizen Lab con una carta, en la que manifestaba su creencia de que NSO opera con suficiente integridad y cautela. [33]
En julio de 2021, los inversores de Novalpina Capital le quitaron a Novalpina Capital el control sobre sus activos (incluido NSO) tras una disputa personal no resuelta entre los cofundadores de Novalpina Capital. [34] Posteriormente, Berkeley Research Group (BRG), una consultora con sede en California, recibió el control de los activos (incluido NSO). [35]
En el momento de la adquisición por parte de BRG, NSO Group se encontraba en una situación financiera peligrosa, ya que llevaba meses sin realizar una nueva venta y corría el riesgo de no pagar sus deudas y sus nóminas de noviembre de 2021. El director ejecutivo de NSO, Shalev Hulio, sugirió a BRG que la empresa debería mejorar su situación financiera empezando a vender sus productos a clientes de alto riesgo que antes se consideraban inaceptables, y respondió a las objeciones bromeando diciendo que no pagar las deudas también era arriesgado. BRG se opuso categóricamente a la sugerencia [35] a pesar de reconocer que vender a clientes de alto riesgo era la única forma realista de mantener las operaciones comerciales de NSO. [36] Hulio propuso aumentar las ventas a los aliados occidentales de Israel (incluidas las fuerzas del orden estadounidenses, el mercado potencial más lucrativo), pero la inclusión de NSO en la lista negra de Estados Unidos en noviembre de 2021 acabó posteriormente con las perspectivas de la empresa de entrar en el mercado estadounidense (Hulio ideó entonces un plan para dividir la empresa con el fin de eludir las sanciones estadounidenses). Según el Financial Times , NSO también parecía haber sido abandonada por el gobierno israelí, que antes la apoyaba, debido a la proliferación de empresas israelíes que ofrecen tecnologías comparables (incluidas algunas establecidas por ex empleados de NSO). [35] En una presentación judicial, BRG describió a NSO como "sin valor" para sus patrocinadores de capital privado; [37] en diciembre de 2021, un grupo de acreedores de NSO calificó a NSO de insolvente en una carta a los accionistas mayoritarios de NSO. [36]
Dos de los cofundadores expulsados intentaron recuperar el control de los activos de Novalpina Capital presentando una demanda en Luxemburgo, y un tribunal del Reino Unido permitió que el caso fuera a juicio en abril de 2022. [38] En una carta de abril de 2022, BRG le dijo a un comité de la UE que investiga el abuso de los productos de NSO que la administración de NSO no ha sido comunicativa a la hora de proporcionar información sobre sus operaciones comerciales, incluida la cuestión de la inclusión de la empresa en la lista negra de los EE. UU. [37]
En los meses posteriores a la inclusión de NSO en la lista negra de noviembre de 2021 por parte del Departamento de Comercio de EE. UU., que resultó en una prohibición de las exportaciones de la empresa a EE. UU., y en medio de una campaña del gobierno israelí para encontrar una forma de evitar que la tambaleante NSO se hundiera, el Departamento de Comercio de EE. UU. envió una lista de preguntas a NSO sobre cómo funcionan sus productos de software espía. En 2022, L3Harris Technologies , un contratista militar estadounidense con experiencia en el sector de la tecnología de software espía, estaba llevando a cabo conversaciones sobre la posibilidad de adquirir NSO. [23] L3Harris buscó adquirir la tecnología y el código de NSO y también se discutió la adquisición de los empleados de la empresa. [24] Los ejecutivos de L3Harris viajaron a Israel para llevar a cabo las conversaciones que no se revelaron al público. Según se informa, L3Harris les dijo a sus homólogos de NSO que tenían la bendición y el respaldo del gobierno y la inteligencia de EE. UU. para continuar con la adquisición siempre que el código fuente de Pegasus y el caché de vulnerabilidades de día cero descubierto por NSO pudieran transmitirse a las otras agencias de inteligencia de los Cinco Ojos . Según se informa, las autoridades israelíes estaban dispuestas a cumplir con lo último y se mostraban reacias a cumplir con lo primero, y también insistieron en que Israel, en última instancia, mantuviera el control sobre la emisión de licencias de exportación para los productos de NSO. Las autoridades israelíes también se opusieron a permitir que los empleados de L3Harris se unieran al equipo de desarrollo de NSO en la sede israelí de NSO. Las conversaciones fueron reveladas al público por la prensa en junio de 2022, lo que resultó en una pelea por parte de las partes involucradas, con funcionarios de la Casa Blanca condenando públicamente la negociación en términos duros, y L3Harris (que depende en gran medida de los contratos gubernamentales) supuestamente notificando al gobierno de EE. UU. que había abandonado el intento de adquisición. Según se informa, hubo intentos de revivir las negociaciones en las semanas posteriores a que la prensa revelara las negociaciones anteriores. Una adquisición por parte de una corporación con sede en Estados Unidos podría haber levantado la lista negra de NSO por parte de Estados Unidos, que le había prohibido recibir exportaciones de empresas estadounidenses, lo que obstaculizaba las operaciones de NSO. [23] Los expertos consultados por The Guardian dijeron que debido a la inclusión de NSO Group en la lista negra, probablemente se habría tenido que crear una nueva entidad corporativa antes de que el gobierno estadounidense permitiera la adquisición. Un alto funcionario de la Casa Blanca comentó de forma anónima para el artículo que hizo públicas las negociaciones secretas de adquisición, afirmando que la Casa Blanca no había estado involucrada de ninguna manera en el acuerdo, y afirmó además que el gobierno estadounidense "se opone a los esfuerzos de las empresas extranjeras por eludir las medidas de control de las exportaciones o las sanciones estadounidenses [...]". [24]
En agosto de 2022, Hulio renunció a su puesto de director ejecutivo y el director de operaciones de la empresa, Yaron Shohat, asumió temporalmente el cargo hasta que se nombrara un reemplazo a tiempo completo. [39] La renuncia de Hulio a su puesto de director ejecutivo se produjo en medio de una reestructuración de la empresa en su intento de centrarse en la búsqueda de clientes entre los países miembros de la OTAN. La reorganización también implicó una reducción de la plantilla de NSO, con el despido de 100 empleados (de un total de 750 empleados). [40]
En marzo de 2023, se informó que Omrie Lavie había asumido el control de la empresa después de múltiples luchas legales entre NSO y una firma financiera estadounidense llamada Treo, que anteriormente controlaba el fondo de capital que tenía una participación mayoritaria en la firma israelí. [41]
A finales de 2020, Vice Media publicó un artículo en el que informaba de que NSO Group había cerrado las oficinas de Circles en Chipre , la empresa que había adquirido en 2014. El artículo, basado en entrevistas con dos ex empleados, describía la integración entre las dos empresas como "terrible" y afirmaba que NSO dependería de la oficina búlgara de Circles . Según Vice, esto se produjo poco más de un año después de que un grupo activista conocido como Access Now escribiera a las autoridades de Chipre y Bulgaria pidiéndoles que examinaran más a fondo las exportaciones de NSO. [42] Access Now había declarado que habían recibido denegaciones tanto de las autoridades búlgaras como de las chipriotas, y que ambos países afirmaban que no habían proporcionado licencias de exportación al grupo NSO. [43] A pesar de ello, un artículo escrito por The Guardian durante el escándalo de Pegasus de 2021 citaba a NSO Group diciendo que había sido "regulado por los regímenes de control de las exportaciones de Israel, Chipre y Bulgaria". [44] El propio "Informe de Transparencia y Responsabilidad 2021" de NSO, publicado aproximadamente un mes antes del escándalo, hace la misma declaración, añadiendo que esos eran los tres países a través de los cuales NSO exportaba sus productos. [45] La oficina búlgara de Circles, en particular, fue fundada como una "empresa telefónica falsa" en 2015 por Citizen Lab citando a IntelligenceOnline , una parte de Indigo Publications . [46] Este informe fue reimpreso por la publicación de investigación búlgara Bivol en diciembre de 2020, que lo adjuntó con documentos de registro público que indicaban que la oficina búlgara de la empresa había crecido hasta emplear hasta 150 personas y había recibido dos préstamos por valor de unos 275 millones de dólares estadounidenses en 2017 de dos empresas offshore y un banco suizo registrado en las Islas Caimán . [47]
NSO fue fundada en 2010 por Niv Karmi, Omri Lavie y Shalev Hulio. [19] [20] [21] En 2012, el gobierno federal de México anunció la firma de un contrato de 20 millones de dólares con NSO. [19] Más tarde, una investigación del New York Times reveló que el producto de NSO se utilizó para atacar a periodistas y activistas de derechos humanos en el país. [48]
NSO presentó su software espía a la Administración de Control de Drogas (DEA) , que se negó a comprarlo debido a su alto costo. [49]
En 2015, la empresa vendió tecnología de vigilancia al gobierno de Panamá. El contrato se convirtió posteriormente en objeto de una investigación anticorrupción panameña tras su divulgación en una filtración de información confidencial de la firma italiana Hacking Team . [50]
En agosto de 2016, NSO (a través de su filial estadounidense Westbridge) presentó su versión estadounidense de Pegasus al Departamento de Policía de San Diego (SDPD). En el material de marketing, Westbridge enfatizó que la compañía tiene su sede en Estados Unidos y que su propiedad mayoritaria es de una empresa matriz estadounidense. Un sargento del SDPD respondió al discurso de venta con "suena increíble". El SDPD se negó a comprar el software espía porque era demasiado caro. [51]
Alrededor de 2016, NSO habría vendido el software Pegasus a Ghana . [52]
En junio de 2018, un tribunal israelí acusó a un ex empleado de NSO por supuestamente robar una copia de Pegasus e intentar venderla en línea por un valor de 50 millones de dólares en criptomonedas . [53]
En agosto de 2018, el grupo de derechos humanos Amnistía Internacional acusó a NSO de ayudar a Arabia Saudita a espiar a un miembro del personal de la organización. [54]
En abril de 2019, NSO congeló sus acuerdos con Arabia Saudita debido a un escándalo que alegaba el papel del software de NSO en el seguimiento del periodista asesinado Jamal Khashoggi en los meses previos a su muerte. [55]
En mayo de 2019, el servicio de mensajería WhatsApp afirmó que NSO había desarrollado un exploit de inyección de software espía que atacaba su función de llamadas. [56] [57] WhatsApp afirmó que el exploit atacaba a 1.400 usuarios en 20 países, incluidos "al menos 100 defensores de los derechos humanos, periodistas y otros miembros de la sociedad civil". [58] [59] [60] NSO negó su participación en la selección o selección de víctimas, pero no negó explícitamente haber creado el exploit. [57] En respuesta al presunto ciberataque, WhatsApp demandó a NSO. [61]
En junio de 2019, NSO comenzó a establecer una instalación de prueba en Nueva Jersey para el FBI, que había adquirido los servicios de NSO, y comenzó a probar una versión de Pegasus desarrollada para agencias del gobierno de EE. UU. para su uso en teléfonos estadounidenses. Después de dos años de deliberaciones en el FBI y el Departamento de Justicia, el FBI decidió no implementar las herramientas para uso doméstico en el verano de 2021, y la instalación de Nueva Jersey permaneció inactiva a principios de 2022. La DEA, el Servicio Secreto y el Comando de África de los Estados Unidos también habían mantenido conversaciones con NSO que, sin embargo, no avanzaron más allá de esa etapa. [8]
En abril de 2020, Motherboard informó sobre un incidente ocurrido varios años antes en el que un empleado de NSO utilizó la herramienta Pegasus de un cliente para espiar a una persona que le interesaba (una conocida personal femenina) durante un viaje de trabajo a los Emiratos Árabes Unidos. El empleado irrumpió en la oficina del cliente fuera del horario de oficina para utilizar la herramienta, lo que provocó una alerta y una investigación por parte del cliente. El empleado fue detenido por las autoridades y despedido por NSO, dijeron las fuentes de Motherboard. Las fuentes también dijeron a Motherboard que la dirección de NSO celebró una reunión para evitar incidentes similares en el futuro y, posteriormente, adoptó una evaluación más rigurosa de los empleados que interactúan con los clientes. [62]
En julio de 2020, Motherboard informó que la sucursal estadounidense de NSO estaba promocionando su marca Pegasus al Servicio Secreto de Estados Unidos durante 2018. [63]
En noviembre de 2021, Estados Unidos agregó a NSO Group a su Lista de Entidades por actuar "en contra de la política exterior y los intereses de seguridad nacional de Estados Unidos" y prohíbe efectivamente la venta de hardware y software a la empresa. [17] La inclusión en la lista privó a NSO de la tecnología estadounidense de la que depende, paralizando sus operaciones. [8] [35] Posteriormente, los funcionarios israelíes intentaron sin éxito que se revocara la inclusión en la lista negra, [23] y, según se informa, NSO intentó y fracasó varias veces en reunirse con la Oficina de Industria y Seguridad de Estados Unidos para intentar obtener exenciones de exportación. [35]
En diciembre de 2021, 86 organizaciones de derechos humanos enviaron una carta conjunta pidiendo a la UE que imponga sanciones globales contra NSO Group y busque "prohibir la venta, transferencia, exportación e importación de la tecnología de vigilancia de la empresa israelí" debido a los riesgos que la tecnología de NSO representa para los derechos humanos a nivel mundial. [64]
En enero de 2022, Calcalist publicó un artículo de investigación que detallaba el uso ilegal generalizado de Pegasus por parte de la policía israelí . [65] Aunque la policía israelí lo negó formalmente, algunos altos funcionarios policiales han insinuado que las afirmaciones eran ciertas. [66] El 1 de febrero, la policía admitió que, de hecho, hubo un mal uso del software. [67] El 7 de febrero, un segundo informe de Calcalist reveló que la vigilancia sin orden judicial estaba muy extendida, incluida la de políticos y funcionarios del gobierno, jefes de corporaciones, periodistas, activistas e incluso Avner Netanyahu , hijo del entonces primer ministro, Benjamin Netanyahu . [68] Después de las protestas y los llamados a una comisión estatal de investigación, incluso del propio actual comisionado de policía, el Ministro de Seguridad Pública (el ministro responsable de la policía), Omer Bar-Lev , anunció que formará una comisión de investigación, que será presidida por un juez jubilado, y cuyos poderes serán básicamente indistinguibles de los de una comisión estatal. [69]
En septiembre de 2023, Citizen Lab atribuyó con gran certeza que se estaba utilizando un exploit de iOS 16.6 para instalar el software espía Pegasus en dispositivos Apple sin interacción del usuario. Apple afirmó que los dispositivos en modo de bloqueo pudieron bloquear la vulnerabilidad y lanzó una actualización para corregirla. [70]
NSO Groups ofrece la herramienta de espionaje para teléfonos inteligentes Pegasus a clientes gubernamentales con el exclusivo propósito de combatir el crimen y el terrorismo. [62] La primera versión de Pegasus se finalizó en 2011. [8] El software espía Pegasus está clasificado como un arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno. [9] El Ministerio de Defensa israelí otorga licencias para la exportación de Pegasus a gobiernos extranjeros, pero no a entidades privadas. [71]
Pegasus es compatible con dispositivos iPhone y Android. Puede implementarse de forma remota. Una vez implementado, permite al cliente acceder a los datos y sensores del teléfono de destino, incluidos: datos de ubicación, textos, correos electrónicos, mensajes de redes sociales, archivos, cámara y micrófono. La parte de la herramienta orientada al cliente es fácil de usar y todo lo que puede requerirse (según el caso) del cliente para comenzar la implementación de Pegasus es ingresar el número de teléfono del objetivo en la herramienta. [62]
Phantom es un producto de piratería telefónica comercializado por Westbridge, la sucursal estadounidense de NSO Group. Según un ex empleado de NSO, "Phantom" es la marca comercial de Pegasus en Estados Unidos, pero las dos herramientas son idénticas en lo demás. [63] Israel exigió a NSO Group que programara Pegasus para que no pudiera atacar números de teléfono estadounidenses. NSO lanzó Phantom para el mercado estadounidense para su uso en objetivos estadounidenses, recibiendo permiso de Israel para desarrollarlo como una herramienta especializada para uso exclusivo de agencias gubernamentales estadounidenses. [8]
En 2014, la empresa de vigilancia Circles fue adquirida por Francisco Partners, convirtiéndose en una filial corporativa de NSO Group. El producto de Circles es una herramienta de geolocalización de teléfonos. [30] La empresa tiene dos sistemas. Uno funciona conectándose a la infraestructura de las empresas de telecomunicaciones locales del país comprador. El otro sistema independiente, conocido como “Circles Cloud”, es capaz de interconectarse con empresas de telecomunicaciones de todo el mundo. [72] [73]
En diciembre de 2020, el Citizen Lab informó que el Consejo Supremo de Seguridad Nacional (SCNS) de los Emiratos Árabes Unidos iba a recibir ambos sistemas. En una demanda presentada contra el grupo NSO en Israel , los correos electrónicos revelaron vínculos entre Circles y varios clientes en los Emiratos Árabes Unidos. Los documentos también revelaron que Circles envió las ubicaciones de los objetivos y los registros telefónicos al SCNS de los EAU. Además de Israel y los EAU, el informe nombró a los gobiernos de Australia , Bélgica , Botsuana , Chile , Dinamarca , Ecuador , El Salvador , Estonia , Guinea Ecuatorial , Guatemala , Honduras , Indonesia , Kenia , Malasia , México , Marruecos , Nigeria , Perú , Serbia , Vietnam , Zambia y Zimbabue como posibles clientes de la tecnología de vigilancia de Circles. [72] [73]
En septiembre de 2021, Forensic News publicó registros de envío que muestran que en 2020 Circles suministró equipos al Servicio de Seguridad del Estado (SGB) de Uzbekistán. [74]
En octubre de 2018, Associated Press informó que dos investigadores de Citizen Lab estaban siendo perseguidos por agentes encubiertos con identidades falsas. Los agentes encubiertos habían estado preguntando sobre su trabajo relacionado con NSO Group, y también parecían estar tratando de incitar a los investigadores a hacer comentarios antisemitas o dañinos de otro tipo. Después de empezar a sospechar, un investigador se puso en contacto con los periodistas de AP. Juntos, lograron organizar una operación encubierta durante una reunión con un presunto agente encubierto en un almuerzo de hotel con periodistas de AP esperando en secreto cerca; después de que los periodistas se acercaron al agente para interrogarlo, el agente huyó, chocando con sillas y dando vueltas por la habitación mientras trataba de escapar. También parecía haber dos agentes encubiertos más en la habitación. El agente que se reunió con el investigador parecía estar filmando al investigador con una cámara oculta durante la reunión, y uno de los agentes que estaba cerca parecía estar grabando la reunión también. El agente fue identificado más tarde como un ex funcionario de seguridad israelí. En respuesta al informe de AP, NSO negó cualquier participación. Más tarde también se descubrió que el agente encubierto identificado había trabajado anteriormente en un caso vinculado a la agencia de inteligencia privada israelí Black Cube ; NSO Group posteriormente negó haber contratado a Black Cube, y Black Cube también negó su participación. [75]
En febrero de 2019, Associated Press informó que al menos otras cuatro personas (tres abogados involucrados en demandas contra NSO Group por supuestas ventas de software espía de NSO a gobiernos con malos antecedentes en materia de derechos humanos, y un periodista que había estado cubriendo dicho litigio) estaban siendo perseguidas por agentes encubiertos por su trabajo en NSO. Los agentes encubiertos volvieron a intentar incitar a las personas a hacer comentarios racistas o antiisraelíes. Dos de las personas fueron grabadas subrepticiamente por los agentes encubiertos. El Canal 12, un canal de televisión israelí, obtuvo y transmitió las grabaciones secretas realizadas por los agentes encubiertos poco antes de que AP publicara las revelaciones. [76] El Canal 12 afirmó que las dos personas estaban intentando difamar a NSO Group en nombre de Qatar. [77] El Canal 12 también confirmó que los investigadores encubiertos de Black Cube estaban involucrados. [77] [76]
En mayo de 2019, el servicio de mensajería WhatsApp afirmó que NSO había desarrollado un exploit de inyección de software espía dirigido a su función de llamadas. [56] [57] Las víctimas estaban expuestas a la carga útil del software espía incluso si no respondían a la llamada. [78] WhatsApp le dijo al Financial Times que "el ataque tiene todas las características de una empresa privada conocida por trabajar con los gobiernos para entregar software espía que supuestamente se hace cargo de las funciones de los sistemas operativos de los teléfonos móviles". [79] NSO negó su participación en la selección o selección de víctimas, pero no negó explícitamente la creación del exploit. [57] En respuesta al presunto ciberataque, WhatsApp demandó a NSO en virtud de la Ley de Abuso y Fraude Informático y otras leyes estadounidenses en un tribunal de San Francisco el 29 de octubre . [61] WhatsApp afirmó que el exploit tenía como objetivo a 1.400 usuarios en 20 países, incluidos "al menos 100 defensores de los derechos humanos, periodistas y otros miembros de la sociedad civil". [58] [59] [60] WhatsApp alertó a los 1.400 usuarios objetivo. En al menos un caso, la vigilancia fue autorizada por un juez. [80]
Los empleados de NSO se habían quejado a WhatsApp sobre la mejora de la seguridad, según los documentos judiciales presentados por WhatsApp y su empresa matriz Facebook: [81]
El 13 de mayo de 2019, aproximadamente, Facebook anunció públicamente que había investigado e identificado una vulnerabilidad que afectaba al servicio WhatsApp ( CVE - 2019-3568). WhatsApp y Facebook cerraron la vulnerabilidad, se pusieron en contacto con las autoridades y aconsejaron a los usuarios que actualizaran la aplicación WhatsApp. Los demandados se quejaron posteriormente de que WhatsApp había cerrado la vulnerabilidad. En concreto, el empleado 1 de NSO declaró: "Acaban de cerrar nuestro mayor control remoto para celulares... Está en las noticias de todo el mundo".
En abril de 2020, el grupo NSO culpó a sus clientes gubernamentales por el hackeo de 1.400 usuarios de WhatsApp, incluidos periodistas y activistas de derechos humanos. Sin embargo, la empresa no reveló los nombres de los clientes que, como afirmó Citizen Lab, incluyen autoridades de Arabia Saudita, Emiratos Árabes Unidos, Bahréin, Kazajstán, Marruecos y México. [82] En los documentos presentados ante el tribunal, WhatsApp alegó que su investigación mostró que los hackeos se originaron en los servidores de NSO Group y no en los de sus clientes. WhatsApp dijo que "NSO usó una red de computadoras para monitorear y actualizar Pegasus después de que se implantara en los dispositivos de los usuarios. Estas computadoras controladas por NSO sirvieron como el centro neurálgico a través del cual NSO controlaba el funcionamiento y el uso de Pegasus por parte de sus clientes". WhatsApp dijo que NSO obtuvo "acceso no autorizado" a los servidores de WhatsApp al realizar ingeniería inversa de la aplicación de WhatsApp para poder evadir las funciones de seguridad. NSO respondió: "NSO Group no opera el software Pegasus para sus clientes". [83]
En noviembre de 2021, Apple Inc. presentó una denuncia contra NSO Group y su empresa matriz Q Cyber Technologies en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California sobre el exploit FORCEDENTRY utilizado para implementar el paquete de software espía Pegasus, solicitando medidas cautelares, daños compensatorios, daños punitivos y restitución de beneficios. [16] [84] [85] El exploit de " cero clic " fue descubierto por el Canadian Citizen Lab después de que el iPhone de la activista saudí Loujain al-Hathloul fuera pirateado. La información técnica descubierta por el equipo de Bill Marczak en el laboratorio permitió a Apple advertir a miles de sus usuarios, incluidos los empleados del Departamento de Estado de EE. UU. en Uganda. Los investigadores también descubrieron que el software espía de QuaDream , otro proveedor israelí, se aprovechó de la misma vulnerabilidad en los iPhones. [86]
{{cite book}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace )