NSO Group Technologies (NSO significa Niv, Shalev y Omri , los nombres de los fundadores de la compañía) es una firma israelí de ciberinteligencia conocida principalmente por su software espía patentado Pegasus , que es capaz de realizar vigilancia remota de teléfonos inteligentes sin hacer clic . [3] Empleaba a casi 500 personas en 2017. [2] [4] [5]
NSO afirma que proporciona a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen. [6] [7] La empresa dice que trata únicamente con clientes gubernamentales. [8] El software espía Pegasus está clasificado como arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno. [9]
Según varios informes, el software espía de NSO Group se ha utilizado contra activistas de derechos humanos y periodistas en varios países, [10] [11] [12] se utilizó para espionaje estatal contra Pakistán , [13] para vigilancia interna sin orden judicial de ciudadanos israelíes por La policía israelí [14] y desempeñó un papel en el asesinato del disidente saudita Jamal Khashoggi por agentes del gobierno saudí. [15]
En 2019, la empresa de mensajería instantánea WhatsApp y su empresa matriz Meta Platforms (entonces conocida como Facebook) demandaron a NSO en virtud de la Ley de Abuso y Fraude Informático de Estados Unidos . [6] [7] En 2021, Apple presentó una demanda contra NSO en EE. UU., [16] y EE. UU. incluyó a NSO Group en su lista de entidades por actuar contra los intereses de seguridad nacional y política exterior de EE. UU., prohibiendo efectivamente a las empresas estadounidenses suministrar NSO. . [17]
NSO Group es una filial del grupo de empresas Q Cyber Technologies. [7] Q Cyber Technologies es el nombre que utiliza el Grupo NSO en Israel, pero la empresa se llama OSY Technologies en Luxemburgo y, en América del Norte, una filial anteriormente conocida como Westbridge. Ha operado a través de varias otras empresas en todo el mundo. [18]
NSO Group fue fundado en 2010 por Niv Karmi, Omri Lavie y Shalev Hulio. [19] [20] [21] Hulio y Lavie eran amigos de la escuela que ingresaron al sector de empresas emergentes de tecnología a mediados de la década de 2000. La pareja fundó una empresa, CommuniTake, que ofrecía una herramienta que permitía a los trabajadores de soporte técnico de telefonía móvil acceder a los dispositivos de los clientes (pero requería que el cliente concediera permiso para permitir el acceso). Después de que una agencia de inteligencia europea expresara interés en el producto, la pareja se dio cuenta de que podían desarrollar una herramienta que pudiera acceder a teléfonos sin la autorización del usuario y comercializarla entre agencias de seguridad e inteligencia. Karmi, que sirvió en la inteligencia militar y en el Mossad, se incorporó para ayudar a comercializar la herramienta con la ayuda de sus contactos. La primera versión del software espía Pegasus de NSO finalizó en 2011. [8]
NSO Group ha llegado a emplear a más de 700 personas en todo el mundo. Casi todo el equipo de investigación de NSO está formado por ex personal de inteligencia militar israelí, la mayoría de ellos sirvieron en la Dirección de Inteligencia Militar de Israel , y muchos de ellos en su Unidad 8200 . El personal más valioso de la compañía son los graduados de los programas altamente selectivos de entrenamiento en armas cibernéticas avanzadas de la inteligencia militar. NSO busca descubrir un exceso de exploits de día cero en los dispositivos de destino para garantizar un acceso continuo y fluido, incluso cuando algunas de las vulnerabilidades de seguridad explotadas por NSO son inevitablemente descubiertas y parcheadas, con laboratorios en la sede de la compañía en Herzliya que cuentan con bastidores repletos de teléfonos que se están probando. nuevas hazañas. [8]
El software espía Pegasus está clasificado como exportación militar por Israel y su venta está controlada por el gobierno. [9] Según The New York Times , "el gobierno de Israel ha visto durante mucho tiempo a Pegasus como una herramienta fundamental para su política exterior". [22] y que "[...] ha tratado a NSO como un brazo de facto del estado, otorgando licencias para Pegasus a numerosos países [...] con los cuales el gobierno israelí esperaba fomentar relaciones diplomáticas y de seguridad más fuertes. " [23] Israel ha utilizado la venta de productos NSO como moneda de cambio diplomática para promover sus intereses de política exterior, así como limitar su venta a [8] [22] o su uso contra ciertos estados para mantener buenas relaciones con ciertos estados. [8] Israel ha enfrentado críticas por aprobar la venta de tecnologías NSO a países con malos antecedentes en materia de derechos humanos. [24] Los funcionarios de inteligencia estadounidenses también han dicho que el estado israelí presumiblemente tiene acceso por la puerta trasera a los datos obtenidos por Pegasus. NSO niega ser "una herramienta de la diplomacia israelí" y niega la presencia de una puerta trasera en sus herramientas de software espía. [25]
Israel, temeroso de enfadar a Estados Unidos tras las revelaciones de Snowden , exigió a NSO que impidiera que Pegasus apuntara a números de teléfono estadounidenses. Israel ha utilizado a Pegasus para promover sus intereses en la región, y Pegasus ha desempeñado un papel en la negociación de los Acuerdos de Abraham . Una investigación del New York Times destacó varios casos en los que la venta de Pegasus a un gobierno en particular coincidió con el mayor apoyo de ese gobierno a Israel. [8] Israel ha utilizado las ventas de Pegasus en sus esfuerzos diplomáticos para forjar un frente unido contra Irán, autorizando así la venta del software espía a Azerbaiyán , Marruecos , los Emiratos Árabes Unidos y Arabia Saudita . [26] El gobierno israelí también bloqueó la venta de Pegasus a Estonia y Ucrania por temor a que las relaciones de Israel con Rusia se dañaran si el software espía se utilizara contra Rusia. Inicialmente, Israel autorizó la exportación de Pegasus a Estonia (que hizo un pago inicial de 30 millones de dólares para obtener el sistema), pero después de que un alto funcionario ruso se acercó a las agencias de seguridad israelíes y les informó que Rusia se había enterado de los intentos de Estonia de obtener Pegasus, el Ministerio israelí El Ministerio de Defensa decidió prohibir a Estonia utilizar Pegasus contra cualquier número de teléfono ruso tras un acalorado debate sobre el tema entre funcionarios israelíes, y posteriormente bloqueó la venta. [22]
La financiación inicial de la empresa provino de un grupo de inversores encabezados por Eddy Shalev, socio del fondo de capital riesgo Genesis Partners , que invirtió un total de 1,8 millones de dólares para adquirir una participación del 30%. [27] [19]
En 2013, los ingresos anuales de NSO rondaron los 40 millones de dólares. [19] [28]
En 2014, la firma estadounidense de capital privado Francisco Partners compró la empresa por 130 millones de dólares. [29]
En 2014, la empresa de vigilancia Circles (que produce una herramienta de geolocalización telefónica) fue adquirida por Francisco Parterns por 130 millones de dólares y, por tanto, se convirtió en una filial corporativa de NSO. [30]
En 2015, Francisco buscaba vender la empresa por hasta mil millones de dólares. [28]
Los ingresos anuales rondaron los 150 millones de dólares en 2015. [19] [28]
En junio de 2017, Francisco Partners puso a la venta la empresa por más de mil millones de dólares (aproximadamente diez veces lo que Francisco pagó originalmente para adquirirla en 2014). [4] En el momento de su puesta a la venta, NSO tenía casi 500 empleados (frente a unos 50 en 2014). [4]
El 14 de febrero de 2019, Francisco Partners vendió una participación mayoritaria (60%) de NSO a los cofundadores Shalev Hulio y Omri Lavie, quienes contaron con el apoyo en la compra del fondo de capital privado europeo Novalpina Capital [31] , que se especializa en inversiones en Empresas controvertidas. [26] Hulio y Lavie invirtieron 100 millones de dólares, y Novalpina adquirió la parte restante de la participación mayoritaria, valorando así la empresa en aproximadamente 1.000 millones de dólares. [32] El día después de la adquisición, Novalpina intentó abordar las preocupaciones planteadas por Citizen Lab con una carta, expresando su creencia de que NSO opera con suficiente integridad y precaución. [33]
En julio de 2021, los inversores de Novalpina Capital despojaron a Novalpina Capital del control de sus activos (incluida NSO) tras una disputa personal no resuelta entre los cofundadores de Novalpina Capital. [34] Berkeley Research Group (BRG), una empresa de consultoría con sede en California, recibió posteriormente el control de los activos (incluido NSO). [35]
En el momento de la adquisición de BRG, NSO Group se encontraba en una situación financiera peligrosa, después de haber pasado meses sin una nueva venta y en riesgo de incumplir los pagos de su deuda y los pagos de nómina de noviembre de 2021. El director ejecutivo de NSO, Shalev Hulio, sugirió a BRG que la empresa debería mejorar su situación financiera comenzando a vender sus productos a clientes de alto riesgo que antes se consideraban inaceptables, respondiendo a las objeciones bromeando que el incumplimiento de los pagos de la deuda también era riesgoso. BRG se opuso categóricamente a la sugerencia [35] a pesar de reconocer que vender a clientes de alto riesgo era la única forma realista de mantener las operaciones comerciales de NSO. [36] Hulio propuso aumentar las ventas a los aliados occidentales de Israel (incluidas las fuerzas del orden estadounidenses, el mercado prospectivo más lucrativo), pero la inclusión de NSO en la lista negra estadounidense en noviembre de 2021 acabó posteriormente con las perspectivas de la compañía de irrumpir en el mercado estadounidense (Hulio luego ideó un plan para dividir la empresa para eludir las sanciones estadounidenses). Según el Financial Times , NSO también parecía haber sido abandonada por el anteriormente cariñoso gobierno israelí debido a la proliferación de empresas israelíes que ofrecen tecnologías comparables (incluidas algunas establecidas por ex empleados de NSO). [35] En un expediente judicial, BRG describió a NSO como "sin valor" para sus patrocinadores de capital privado; [37] En diciembre de 2021, un grupo de acreedores de NSO describió a NSO como insolvente en una carta dirigida a los accionistas mayoritarios de NSO. [36]
Dos de los cofundadores derrocados intentaron recuperar el control de los activos de Novalpina Capital presentando una demanda en Luxemburgo, y un tribunal del Reino Unido permitió que el caso pasara a juicio en abril de 2022. [38] En una carta de abril de 2022, BRG dijo a un tribunal de la UE comité que investiga el abuso de los productos de NSO que la dirección de NSO no ha sido comunicativa a la hora de proporcionar información sobre sus operaciones comerciales, incluida la cuestión de la inclusión de la empresa en la lista negra de EE.UU. [37]
En los meses posteriores a la inclusión de NSO en la lista negra de noviembre de 2021 por parte del Departamento de Comercio de EE. UU., que resultó en una prohibición de exportación de la empresa a EE. UU., y en medio de una campaña del gobierno israelí para encontrar una manera de evitar que la tambaleante NSO se hundiera, EE. UU. El Departamento de Comercio envió una lista de preguntas a NSO sobre cómo funcionan sus productos de software espía. En 2022, L3Harris Technologies , un contratista militar estadounidense con experiencia en el sector de la tecnología de software espía, estaba manteniendo conversaciones sobre la posibilidad de adquirir NSO. [23] L3Harris buscó adquirir la tecnología y el código de NSO y también se discutió la adquisición de los empleados de la compañía. [24] Los ejecutivos de L3Harris viajaron a Israel para llevar a cabo las conversaciones que no fueron reveladas al público. Según se informa, L3Harris dijo a sus homólogos de NSO que contaban con la bendición y el respaldo del gobierno y la inteligencia de EE. UU. para llevar a cabo la adquisición, siempre y cuando el código fuente de Pegasus y el caché de vulnerabilidades de día cero descubiertos por NSO pudieran transmitirse a otros servicios de inteligencia. agencias de los Cinco Ojos . Según se informó, las autoridades israelíes estaban dispuestas a cumplir lo segundo y reacias a cumplir lo primero, y también insistieron en que Israel retuviera en última instancia el control sobre la emisión de licencias de exportación para los productos de NSO. Las autoridades israelíes también se opusieron a permitir que los empleados de L3Harris se unieran al equipo de desarrollo de NSO en la sede israelí de NSO. Las conversaciones fueron reveladas al público por la prensa en junio de 2022, lo que provocó una pelea entre las partes involucradas: funcionarios de la Casa Blanca condenaron públicamente la negociación en términos duros y L3Harris (que depende en gran medida de contratos gubernamentales) supuestamente notificó a EE. UU. gobierno que había abandonado el intento de adquisición. Según se informa, hubo intentos de reactivar las negociaciones en las semanas posteriores a que la prensa revelara las negociaciones anteriores. Una adquisición por parte de una corporación con sede en Estados Unidos podría haber levantado la lista negra de NSO por parte de Estados Unidos, que había impedido a NSO recibir exportaciones de empresas estadounidenses, obstaculizando sus operaciones. [23] Los expertos consultados por The Guardian dijeron que debido a la inclusión de NSO Group en la lista negra, probablemente habría tenido que crearse una nueva entidad corporativa antes de que el gobierno de Estados Unidos permitiera la adquisición. Un alto funcionario de la Casa Blanca hizo un comentario anónimo para el artículo que hizo públicas las negociaciones secretas de adquisición, afirmando que la Casa Blanca no había estado involucrada de ninguna manera en el acuerdo, afirmando además que el gobierno de los EE.UU. "se opone a los esfuerzos de las empresas extranjeras para eludir las exportaciones estadounidenses". medidas de control o sanciones [...]". [24]
En agosto de 2022, Hulio renunció a su puesto de director ejecutivo y el director de operaciones de la empresa, Yaron Shohat, asumió temporalmente el cargo hasta que se nombrara un reemplazo a tiempo completo. [39] La renuncia de Hulio a su puesto como director ejecutivo se produjo en medio de una reestructuración de la empresa mientras intentaba centrarse en buscar clientes entre los países miembros de la OTAN. La reorganización también implicó una reducción de la plantilla de NSO, con el despido de 100 empleados (de un total de 750 empleados). [40]
En marzo de 2023, se informó que Omrie Lavie había tomado el control de la empresa después de múltiples peleas legales entre NSO y una firma financiera estadounidense llamada Treo, que anteriormente controlaba el fondo de capital que tenía una participación mayoritaria en la firma israelí. [41]
A finales de 2020, Vice Media publicó un artículo en el que informaba que NSO Group había cerrado las oficinas de Circles en Chipre , la empresa que había adquirido en 2014. El artículo, basado en entrevistas con dos ex empleados, describía la integración entre dos empresas como "horribles" y afirmó que NSO confiaría en su lugar en la oficina búlgara de Circles . Según Vice, esto se produjo poco más de un año después de que un grupo activista conocido como Access Now escribiera a las autoridades tanto de Chipre como de Bulgaria, pidiéndoles que examinaran más a fondo las exportaciones de NSO. [42] Access ahora había declarado que había recibido denegaciones tanto de las autoridades búlgaras como de Chipre, y ambos países afirmaron que no habían proporcionado licencias de exportación al grupo NSO. [43] A pesar de esto, un artículo escrito por The Guardian durante el escándalo Pegasus de 2021 citó a NSO Group diciendo que había sido "regulado por los regímenes de control de exportaciones de Israel, Chipre y Bulgaria". [44] El propio "Informe de Transparencia y Responsabilidad 2021" de NSO, publicado aproximadamente un mes antes del escándalo, hace la misma declaración, añadiendo que esos eran los tres países a través de los cuales NSO exportaba sus productos. [45] Se afirmó que la oficina búlgara de Circles, en particular, fue fundada como una "compañía telefónica falsa" en 2015 por Citizen Lab citando a IntelligenceOnline , una parte de Indigo Publications . [46] Este informe fue reimpreso por la publicación de investigación búlgara Bivol en diciembre de 2020, que lo adjuntó con documentos de registro público que indicaban que la oficina búlgara de la empresa había crecido hasta emplear hasta 150 personas y había recibido dos préstamos por valor de unos 275 millones de dólares estadounidenses. en 2017 de dos sociedades offshore y un banco suizo registrado en las Islas Caimán . [47]
NSO fue fundada en 2010 por Niv Karmi, Omri Lavie y Shalev Hulio. [19] [20] [21] En 2012, el gobierno federal de México anunció la firma de un contrato de 20 millones de dólares con NSO. [19] Más tarde, una investigación del New York Times reveló que el producto de NSO se utilizó para atacar a periodistas y activistas de derechos humanos en el país. [48]
NSO presentó su software espía a la Administración de Control de Drogas (DEA) , que se negó a comprarlo debido a su alto costo. [49]
En 2015, la empresa vendió tecnología de vigilancia al gobierno de Panamá. Posteriormente, el contrato se convirtió en objeto de una investigación anticorrupción panameña tras su divulgación en una filtración de información confidencial de la firma italiana Hacking Team . [50]
En agosto de 2016, NSO (a través de su filial estadounidense Westbridge) presentó su versión estadounidense de Pegasus al Departamento de Policía de San Diego (SDPD). En el material de marketing, Westbridge enfatizó que la empresa tiene su sede en los EE. UU. y es propiedad mayoritaria de una empresa matriz estadounidense. Un sargento del SDPD respondió al argumento de venta con "suena increíble". El SDPD se negó a comprar el software espía porque era demasiado caro. [51]
Alrededor de 2016, NSO supuestamente vendió el software Pegasus a Ghana . [52]
En junio de 2018, un tribunal israelí acusó a un ex empleado de NSO por supuestamente robar una copia de Pegasus e intentar venderla en línea por 50 millones de dólares en criptomonedas . [53]
En agosto de 2018, el grupo de derechos humanos Amnistía Internacional acusó a NSO de ayudar a Arabia Saudita a espiar a un miembro del personal de la organización. [54]
En abril de 2019, NSO congeló sus acuerdos con Arabia Saudita debido a un escándalo que alegaba el papel del software de NSO en el seguimiento del periodista asesinado Jamal Khashoggi en los meses previos a su muerte. [55]
En mayo de 2019, el servicio de mensajería WhatsApp alegó que NSO había desarrollado un exploit de inyección de software espía dirigido a su función de llamadas. [56] [57] WhatsApp declaró que el exploit se dirigió a 1.400 usuarios en 20 países, incluidos "al menos 100 defensores de los derechos humanos, periodistas y otros miembros de la sociedad civil". [58] [59] [60] NSO negó su participación en la selección o selección de víctimas, pero no negó explícitamente la creación del exploit. [57] En respuesta al presunto ciberataque, WhatsApp demandó a NSO. [61]
En junio de 2019, NSO comenzó a establecer una instalación de prueba en Nueva Jersey para el FBI, que había adquirido los servicios de NSO, y comenzó a probar una versión de Pegasus desarrollada para agencias gubernamentales de EE. UU. para su uso en teléfonos estadounidenses. Después de dos años de deliberaciones en el FBI y el Departamento de Justicia, el FBI decidió no implementar las herramientas para uso doméstico en el verano de 2021, y las instalaciones de Nueva Jersey permanecieron inactivas a principios de 2022. La DEA, el Servicio Secreto y Estados Unidos El Comando de África de los Estados Unidos también había mantenido conversaciones con NSO que, sin embargo, no avanzaron más allá de esa etapa. [8]
En abril de 2020, Placa base informó sobre un incidente ocurrido varios años antes en el que un empleado de NSO utilizó la herramienta Pegasus de un cliente para espiar a un interés amoroso (una conocida personal) durante un viaje de trabajo a los Emiratos Árabes Unidos. El empleado irrumpió en la oficina del cliente fuera del horario de oficina para utilizar la herramienta, lo que provocó una alerta y una investigación por parte del cliente. El empleado fue detenido por las autoridades y despedido por NSO, dijeron fuentes de Motherboard. Las fuentes también dijeron a placa base que el liderazgo de NSO celebró una reunión para evitar incidentes similares en el futuro y posteriormente adoptó una evaluación más rigurosa de los empleados que interactúan con los clientes. [62]
En julio de 2020, Placa base informó que la sucursal estadounidense de NSO estaba lanzando su marca Pegasus al Servicio Secreto de EE. UU. durante 2018. [63]
En noviembre de 2021, Estados Unidos agregó al Grupo NSO a su Lista de Entidades , por actuar "contrariamente a la política exterior y los intereses de seguridad nacional de Estados Unidos" y prohíbe efectivamente la venta de hardware y software a la empresa. [17] La cotización privó a NSO de la tecnología estadounidense de la que depende, paralizando sus operaciones. [8] [35] Posteriormente, los funcionarios israelíes intentaron sin éxito lograr que se revocara la lista negra, [23] y, según se informa, NSO intentó sin éxito varias veces reunirse con la Oficina de Industria y Seguridad de EE. UU. para intentar obtener exenciones de exportación. [35]
En diciembre de 2021, 86 organizaciones de derechos humanos enviaron una carta conjunta pidiendo a la UE que imponga sanciones globales contra NSO Group y busque "prohibir la venta, transferencia, exportación e importación de la tecnología de vigilancia de la empresa israelí" debido a los riesgos que plantea la tecnología de NSO. por los derechos humanos a nivel mundial. [64]
En enero de 2022, Calcalist publicó un artículo de investigación que detalla el uso ilegal generalizado de Pegasus por parte de la policía israelí . [65] Aunque la policía israelí lo negó formalmente, algunos altos funcionarios policiales han insinuado que las afirmaciones eran ciertas. [66] El 1 de febrero, la policía admitió que, de hecho, hubo un uso indebido del software. [67] El 7 de febrero, un segundo informe calcalista reveló que la vigilancia sin orden judicial estaba muy extendida, incluida la de políticos y funcionarios gubernamentales, jefes de corporaciones, periodistas, activistas e incluso Avner Netanyahu , el hijo del entonces Primer Ministro. Ministro, Benjamín Netanyahu . [68] Después de las protestas y los llamamientos a una comisión estatal de investigación, incluso por parte del propio comisario de policía actual, el Ministro de Seguridad Pública (el ministro responsable de la policía), Omer Bar-Lev , anunció que formará una comisión de investigación. investigación, que estará presidida por un juez jubilado, y cuyos poderes serán básicamente indistinguibles de los de una comisión estatal. [69]
En septiembre de 2023, Citizen Lab atribuyó con gran confianza que se estaba utilizando un exploit de iOS 16.6 para instalar el software espía Pegasus en dispositivos Apple sin interacción del usuario. Apple dijo que los dispositivos en modo de bloqueo pudieron bloquear la laguna y emitió una actualización para corregir la vulnerabilidad. [70]
NSO Groups ofrece la herramienta de software espía para teléfonos inteligentes Pegasus a clientes gubernamentales con el exclusivo propósito de combatir el crimen y el terrorismo. [62] La primera versión de Pegasus se finalizó en 2011. [8] El software espía Pegasus está clasificado como arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno. [9] El Ministerio de Defensa israelí otorga licencias para la exportación de Pegasus a gobiernos extranjeros, pero no a entidades privadas. [71]
Pegasus es compatible con dispositivos iPhone y Android. Se puede implementar de forma remota. Una vez implementado, permite al cliente acceder a los datos y sensores del teléfono objetivo, incluidos: datos de ubicación, mensajes de texto, correos electrónicos, mensajes de redes sociales, archivos, cámara y micrófono. El lado de la herramienta orientado al cliente es fácil de usar, y todo lo que se puede requerir (según el caso) del cliente para comenzar la implementación de Pegasus es ingresar el número de teléfono del objetivo en la herramienta. [62]
Phantom es un producto de piratería telefónica comercializado por Westbridge, la sucursal estadounidense de NSO Group. Según un ex empleado de NSO, "Phantom" es la marca de Pegasus en los EE. UU., pero por lo demás las dos herramientas son idénticas. [63] Israel exigió a NSO Group que programara Pegasus para que no pudiera apuntar a números de teléfono estadounidenses. Luego, NSO lanzó Phantom para el mercado estadounidense para su uso en objetivos estadounidenses, y recibió permiso de Israel para desarrollarlo como una herramienta especializada para uso exclusivo de agencias gubernamentales estadounidenses. [8]
En 2014, la empresa de vigilancia Circles fue adquirida por Francisco Partners, convirtiéndose en una filial corporativa de NSO Group. El producto de Circles es una herramienta de geolocalización telefónica. [30] La empresa tiene dos sistemas. Uno opera conectándose a la infraestructura de las empresas de telecomunicaciones locales del país comprador. El otro sistema independiente, conocido como “Circles Cloud”, es capaz de interconectarse con empresas de telecomunicaciones de todo el mundo. [72] [73]
En diciembre de 2020, Citizen Lab informó que el Consejo Supremo de Seguridad Nacional (SCNS) de los Emiratos Árabes Unidos iba a recibir ambos sistemas. En una demanda presentada contra el grupo NSO en Israel , los correos electrónicos revelaron vínculos entre Circles y varios clientes en los Emiratos Árabes Unidos. Los documentos también revelaron que Circles envió las ubicaciones de los objetivos y los registros telefónicos al SCNS de los EAU. Además de Israel y los Emiratos Árabes Unidos, el informe nombró a los gobiernos de Australia , Bélgica , Botswana , Chile , Dinamarca , Ecuador , El Salvador , Estonia , Guinea Ecuatorial , Guatemala , Honduras , Indonesia , Kenia , Malasia , México , Marruecos , Nigeria , Perú . , Serbia , Vietnam , Zambia y Zimbabwe como posibles clientes de la tecnología de vigilancia de Circles. [72] [73]
En septiembre de 2021, Forensic News publicó registros de envío que muestran que en 2020 Circles suministró equipos al Servicio de Seguridad del Estado (SGB) de Uzbekistán . [74]
En octubre de 2018, Associated Press informó que dos investigadores de Citizen Lab estaban siendo perseguidos por agentes encubiertos con identidades falsas. Los agentes encubiertos habían estado preguntando sobre su trabajo con NSO Group y también parecían estar tratando de incitar a los investigadores a hacer comentarios antisemitas o dañinos. Después de empezar a sospechar, un investigador se puso en contacto con los periodistas de AP. Juntos, lograron organizar una operación encubierta durante una reunión con un presunto agente encubierto en un almuerzo en un hotel con periodistas de AP esperando en secreto cerca; Después de que los periodistas se acercaron al agente para interrogarlo, el agente huyó, chocó contra sillas y dio vueltas en la habitación mientras intentaba escapar. También parecía haber dos agentes encubiertos adicionales en la habitación. El agente que se reunió con el investigador parecía estar filmándolo con una cámara oculta durante la reunión, y uno de los agentes que estaba cerca parecía estar grabando la reunión también. El agente fue posteriormente identificado como un ex funcionario de seguridad israelí. En respuesta al informe de AP, NSO negó cualquier participación. Posteriormente también se descubrió que el agente encubierto identificado había trabajado previamente en un caso vinculado a la agencia de inteligencia privada israelí Black Cube ; Posteriormente, NSO Group negó haber contratado a Black Cube, y Black Cube también negó su participación. [75]
En febrero de 2019, Associated Press informó que al menos cuatro personas más (tres abogados involucrados en demandas contra NSO Group por supuestas ventas de software espía de NSO a gobiernos con malos antecedentes en materia de derechos humanos, y un periodista que había estado cubriendo dicho litigio) estaban siendo perseguidos por agentes encubiertos por su trabajo en NSO. Los agentes encubiertos intentaron nuevamente incitar a los individuos a hacer comentarios racistas o antiisraelíes. Dos de los individuos fueron grabados subrepticiamente por agentes encubiertos. El Canal 12, un canal de televisión israelí, obtuvo y transmitió las grabaciones secretas realizadas por los agentes encubiertos poco antes de que la AP publicara las revelaciones. [76] El Canal 12 afirmó que los dos individuos estaban intentando difamar a NSO Group en nombre de Qatar. [77] El Canal 12 también confirmó que investigadores encubiertos de Black Cube estaban involucrados. [77] [76]
En mayo de 2019, el servicio de mensajería WhatsApp alegó que NSO había desarrollado un exploit de inyección de software espía dirigido a su función de llamadas. [56] [57] Las víctimas quedaron expuestas a la carga útil del software espía incluso si no respondieron la llamada. [78] WhatsApp dijo al Financial Times que "el ataque tiene todas las características de una empresa privada conocida por trabajar con gobiernos para entregar software espía que supuestamente se hace cargo de las funciones de los sistemas operativos de los teléfonos móviles". [79] NSO negó su participación en la selección o selección de víctimas, pero no negó explícitamente la creación del exploit. [57] En respuesta al presunto ataque cibernético, WhatsApp demandó a NSO en virtud de la Ley de Abuso y Fraude Informático y otras leyes estadounidenses en un tribunal de San Francisco el 29 de octubre. [61] WhatsApp declaró que el exploit estaba dirigido a 1.400 usuarios en 20 países, incluidos " al menos 100 defensores de los derechos humanos, periodistas y otros miembros de la sociedad civil". [58] [59] [60] WhatsApp alertó a los 1.400 usuarios objetivo. Al menos en un caso, la vigilancia fue autorizada por un juez. [80]
Los empleados de NSO se habían quejado a WhatsApp sobre la mejora de la seguridad, según los documentos judiciales presentados por WhatsApp y su empresa matriz Facebook: [81]
El 13 de mayo de 2019 o alrededor de esa fecha, Facebook anunció públicamente que había investigado e identificado una vulnerabilidad que involucraba el servicio WhatsApp ( CVE - 2019-3568). WhatsApp y Facebook cerraron la vulnerabilidad, se pusieron en contacto con las autoridades y aconsejaron a los usuarios que actualizaran la aplicación WhatsApp. Posteriormente, los demandados se quejaron de que WhatsApp había cerrado la vulnerabilidad. Específicamente, el empleado 1 de NSO declaró: "Acaba de cerrar nuestro control remoto más grande para celular... Está en las noticias en todo el mundo".
En abril de 2020, el grupo NSO culpó a sus clientes gubernamentales del hackeo de 1.400 usuarios de WhatsApp, entre ellos periodistas y activistas de derechos humanos. Sin embargo, la firma no reveló los nombres de los clientes que, como afirmó Citizen Lab, incluyen autoridades de Arabia Saudita, Emiratos Árabes Unidos, Bahrein, Kazajstán, Marruecos y México. [82] En documentos judiciales, WhatsApp alegó que su investigación demostró que los ataques se originaron en los servidores de NSO Group y no en los de sus clientes. WhatsApp dijo que "NSO utilizó una red de computadoras para monitorear y actualizar Pegasus después de que fue implantado en los dispositivos de los usuarios. Estas computadoras controladas por NSO sirvieron como el centro neurálgico a través del cual NSO controló la operación y el uso de Pegasus de sus clientes". WhatsApp dijo que NSO obtuvo "acceso no autorizado" a los servidores de WhatsApp mediante ingeniería inversa en la aplicación WhatsApp para poder evadir las funciones de seguridad. NSO respondió: "NSO Group no opera el software Pegasus para sus clientes". [83]
En noviembre de 2021, Apple Inc. presentó una denuncia contra NSO Group y su empresa matriz Q Cyber Technologies en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California sobre el exploit FORCEDENTRY utilizado para implementar el paquete de software espía Pegasus, solicitando medidas cautelares y daños compensatorios. , daños punitivos y devolución de utilidades. [16] [84] [85] El exploit " cero clic " fue descubierto por el Canadian Citizen Lab después de que el iPhone del activista saudita Loujain al-Hathloul fuera pirateado. La información técnica descubierta por el equipo de Bill Marczak en el laboratorio permitió a Apple advertir a miles de sus usuarios, incluidos los empleados del Departamento de Estado de Estados Unidos en Uganda. Los investigadores también descubrieron que el software espía de QuaDream , otro proveedor israelí, aprovechó la misma vulnerabilidad en los iPhone. [86]
{{cite book}}
: CS1 maint: location missing publisher (link)