Pegasus es un software espía desarrollado por la empresa israelí de armas cibernéticas NSO Group que está diseñado para instalarse de forma encubierta y remota en teléfonos móviles con iOS y Android . [1] Mientras NSO Group comercializa Pegasus como un producto para combatir el crimen y el terrorismo, los gobiernos de todo el mundo han utilizado habitualmente el software espía para vigilar a periodistas, abogados, disidentes políticos y activistas de derechos humanos. [2] La venta de licencias de Pegasus a gobiernos extranjeros debe ser aprobada por el Ministerio de Defensa israelí . [3]
En marzo de 2023, los operadores de Pegasus pudieron instalar de forma remota el software espía en las versiones de iOS hasta la 16.0.3 mediante un exploit sin clic . [4] Si bien las capacidades de Pegasus pueden variar con el tiempo debido a las actualizaciones de software, Pegasus generalmente es capaz de leer mensajes de texto , espiar llamadas , recopilar contraseñas , rastrear ubicación , acceder al micrófono y la cámara del dispositivo objetivo y recopilar información de aplicaciones. [5] [6] El software espía lleva el nombre de Pegaso , el caballo alado de la mitología griega . [7]
El organismo de vigilancia cibernética Citizen Lab y Lookout Security publicaron los primeros análisis técnicos públicos de Pegasus en agosto de 2016 después de capturar el software espía en un intento fallido de espiar el iPhone de un activista de derechos humanos . [8] [9] Las investigaciones posteriores sobre Pegasus realizadas por Amnistía Internacional , Citizen Lab y otros han atraído una importante atención de los medios, incluso en julio de 2021 con la publicación de la investigación del Proyecto Pegasus , que se centró en una lista filtrada de 50.000 números de teléfono supuestamente seleccionados. para la orientación de los clientes de Pegasus. [10] [11]
NSO Group desarrolló su primera versión del software espía Pegasus en 2011. [6] La compañía afirma que proporciona "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen". [12] [13] NSO Group ha publicado secciones de contratos que requieren que los clientes utilicen sus productos solo para investigaciones criminales y de seguridad nacional y ha declarado que tiene un enfoque líder en la industria en materia de derechos humanos. [14]
La explotación de Pegasus en iOS fue identificada en agosto de 2016. El defensor emiratí de derechos humanos Ahmed Mansoor recibió un mensaje de texto prometiendo "secretos" sobre la tortura que ocurre en las cárceles de los Emiratos Árabes Unidos siguiendo un enlace. Mansoor envió el enlace al Citizen Lab de la Universidad de Toronto , que investigó, con la colaboración de Lookout, y descubrió que si Mansoor hubiera seguido el enlace, habría liberado su teléfono y le habría implantado el software espía, en una forma de ingeniería social . [15]
Citizen Lab y Lookout descubrieron que el enlace descargaba software para explotar tres vulnerabilidades de día cero previamente desconocidas y sin parches en iOS . [8] [9] Según su análisis, el software puede hacer jailbreak a un iPhone cuando se abre una URL maliciosa. El software se instala solo y recopila todas las comunicaciones y ubicaciones de los iPhone objetivo. El software también puede recopilar contraseñas de Wi-Fi. [16] Los investigadores notaron que el código del software hacía referencia a un producto de NSO Group llamado "Pegasus" en materiales de marketing filtrados. [17] Pegasus había salido a la luz anteriormente en una filtración de registros de Hacking Team , que indicaba que el software había sido suministrado al gobierno de Panamá en 2015. [18] Citizen Lab y Lookout notificaron al equipo de seguridad de Apple , que parchó el Fallos en diez días y lanzó una actualización para iOS. [19] Seis días después se lanzó un parche para macOS . [20]
En cuanto a cuán extendido estaba el problema, Lookout explicó en una publicación de blog: "Creemos que este software espía ha estado disponible durante un período de tiempo significativo según algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo del kernel que tiene valores que se remontan a iOS 7 " (lanzada en 2013). [21] The New York Times y The Times of Israel informaron que parecía que los Emiratos Árabes Unidos estaban usando este software espía ya en 2013. [22] [23] [24] Fue utilizado en Panamá por el ex presidente Ricardo Martinelli. de 2012 a 2014, quienes establecieron el Consejo de Seguridad Pública y Defensa Nacional para su uso. [25] [26] [27] [28]
Varias demandas pendientes en 2018 afirmaron que NSO Group ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de derechos humanos iniciadas por sus clientes. [24] Dos meses después del asesinato y desmembramiento del periodista del Washington Post Jamal Khashoggi , un activista saudita de derechos humanos, en el Consulado de Arabia Saudita en Estambul, Turquía , el disidente saudí Omar Abdulaziz , residente canadiense, presentó una demanda en Israel contra NSO Group. , acusando a la empresa de proporcionar al gobierno saudita el software de vigilancia para espiarlo a él y a sus amigos, incluido Khashoggi. [29]
En diciembre de 2020, un programa de investigación de Al Jazeera The Hidden is More Immense cubrió a Pegasus y su penetración en los teléfonos de activistas y profesionales de los medios; y su uso por parte de Israel para escuchar a escondidas tanto a oponentes como a aliados. [30] [31]
En febrero de 2024, un tribunal estadounidense ordenó a NSO Group entregar el código de Pegasus a WhatsApp como parte de una demanda en curso presentada por la aplicación de comunicación propiedad de Meta Platforms relacionada con el presunto uso de Pegasus contra usuarios de WhatsApp. [32]
El software espía se puede instalar en dispositivos que ejecutan ciertas versiones de iOS, el sistema operativo móvil de Apple, así como en algunos dispositivos Android. [33] En lugar de ser un exploit específico, Pegasus es un conjunto de exploits que utiliza muchas vulnerabilidades en el sistema. Los vectores de infección incluyen hacer clic en enlaces, la aplicación Fotos, la aplicación Apple Music e iMessage. Algunos de los exploits que utiliza Pegasus son de clic cero , es decir, pueden ejecutarse sin ninguna interacción por parte de la víctima. Una vez instalado, se ha informado que Pegasus puede ejecutar código arbitrario, extraer contactos, registros de llamadas, mensajes, fotos, historial de navegación web, configuraciones, [34] así como recopilar información de aplicaciones que incluyen, entre otras, aplicaciones de comunicaciones iMessage . Gmail , Viber , Facebook , WhatsApp , Telegram y Skype . [35]
En abril de 2017, después de un informe de Lookout, los investigadores de Google descubrieron malware para Android "que se cree fue creado por NSO Group Technologies" y lo llamaron Chrysaor (el hermano de Pegasus en la mitología griega). Según Google, "se cree que Chrysaor está relacionado con el software espía Pegasus". [36] En la Cumbre de Analistas de Seguridad de 2017 celebrada por Kaspersky Lab , los investigadores revelaron que Pegasus estaba disponible para Android además de iOS. Su funcionalidad es similar a la versión de iOS, pero el modo de ataque es diferente. La versión de Android intenta obtener acceso de root (similar al jailbreak en iOS); si falla, solicita al usuario permisos que le permitan recopilar al menos algunos datos. En ese momento, Google dijo que sólo unos pocos dispositivos Android habían sido infectados. [37]
Pegasus se esconde en la medida de lo posible y se autodestruye en un intento de eliminar evidencia si no puede comunicarse con su servidor de comando y control durante más de 60 días, o si está en el dispositivo equivocado. Pegasus también puede autodestruirse cuando se le ordena. [37] Si no es posible comprometer un dispositivo objetivo por medios más simples, Pegasus se puede instalar configurando un transceptor inalámbrico cerca de un dispositivo objetivo, o obteniendo acceso físico al dispositivo. [38]
La primera versión de Pegasus, identificada en 2016, se basaba en un ataque de phishing que requería que el objetivo hiciera clic en un enlace malicioso en un mensaje de texto o correo electrónico. [38]
En agosto de 2016, según un ex empleado de NSO, la versión estadounidense de Pegasus tenía capacidades de 1 clic para todos los teléfonos, excepto los modelos antiguos de Blackberry, que podían infiltrarse con un ataque de 0 clic. [39]
En 2019, WhatsApp reveló que Pegasus había empleado una vulnerabilidad en su aplicación para lanzar ataques sin clic (el software espía se instalaría en el teléfono de un objetivo llamando al teléfono objetivo; el software espía se instalaría incluso si la llamada no fuera respondida). [38]
Desde 2019, Pegasus ha llegado a confiar en las vulnerabilidades de iMessage del iPhone para implementar software espía. [38]
En 2020, Pegasus pasó a utilizar exploits sin clic y ataques basados en la red. Estos métodos permitían a los clientes acceder a los teléfonos de destino sin requerir la interacción del usuario. [40] [41]
Apple Inc, en una demanda contra la startup estadounidense de ciberseguridad Corellium, alegó que vendió su tecnología de virtualización al grupo NSO y otros "malos actores" similares y los alentó activamente a encontrar exploits de día 0 . [42]
Lookout proporcionó detalles de las tres vulnerabilidades de iOS: [21]
El Proyecto Cero de Google documentó otro exploit, denominado FORCEDENTRY , en diciembre de 2021. Según los investigadores de Google, Pegasus envió un iMessage a sus objetivos que contenía lo que parecían ser imágenes GIF , pero que en realidad contenía una imagen JBIG2 . Una vulnerabilidad en la implementación Xpdf de JBIG2, reutilizada en el software operativo del teléfono iOS de Apple, permitió a Pegasus construir una arquitectura de computadora emulada dentro de la secuencia JBIG2 que luego se usó para implementar el ataque sin clic. Apple solucionó la vulnerabilidad en iOS 14.8 en septiembre de 2021 como CVE-2021-30860. [44]
A partir de julio de 2021, es probable que Pegasus utilice muchos exploits, algunos de los cuales no figuran en los CVE anteriores . [33]
El grupo de derechos humanos Amnistía Internacional informó en la investigación de 2021 que Pegasus emplea una sofisticada infraestructura de comando y control (C&C) para entregar cargas útiles de explotación y enviar comandos a los objetivos de Pegasus. Hay al menos cuatro iteraciones conocidas de la infraestructura C&C, denominada Pegasus Anonymizing Transmission Network (PATN) por el grupo NSO, cada una de las cuales abarca hasta 500 nombres de dominio , servidores DNS y otra infraestructura de red. Según se informa, la PATN utiliza técnicas como el registro de números de puerto elevados para su infraestructura en línea para evitar el escaneo convencional de Internet . PATN también utiliza hasta tres subdominios aleatorios únicos por intento de explotación, así como rutas URL aleatorias. [33]
Debido a la naturaleza encubierta de su instalación, anteriormente Pegasus solo podía detectarse mediante análisis forense digital. El 16 de enero de 2024, Kaspersky Labs anunció en un comunicado de prensa un nuevo método para detectar software espía para dispositivos iOS que implicaba inspeccionar el archivo Shutdown.log, que registra eventos de reinicio, en busca de indicadores de compromiso. [45] Kaspersky desarrolló una herramienta que extrae, analiza y analiza el archivo Shutdown.log para facilitar el proceso de localización de la firma maliciosa. Este método sólo es efectivo si el dispositivo se reinicia el mismo día en que se infecta con Pegasus. [46]
Amnistía Internacional lanzó una utilidad de código abierto llamada Mobile Verification Toolkit que está diseñada para detectar rastros de Pegasus. El software se ejecuta en una computadora personal y analiza datos, incluidos archivos de respaldo exportados desde un teléfono iPhone o Android. [47] [48]
Aunque se afirma que Pegasus está destinado a ser utilizado contra criminales y terroristas, [14] también ha sido utilizado por gobiernos autoritarios y democráticos para espiar a críticos y oponentes. [49] Un relator especial de la ONU sobre la libertad de opinión concluyó que el uso del software espía por parte de gobiernos abusivos podría "facilitar ejecuciones y asesinatos extrajudiciales, sumarios o arbitrarios, o desapariciones forzadas de personas". [50]
Una veintena de ciudadanos armenios fueron espiados mediante el software espía Pegasus. El experto en medios Arthur Papyan dijo que estaba dirigido a figuras clave de la oposición y el gobierno: empleados gubernamentales actuales y pasados que conocían valiosos secretos de estado y tienen influencia política, incluido el ex director del Servicio de Seguridad Nacional y actual presidente del partido de centroderecha Patria. Fiesta. Los expertos locales sospechaban que eran el objetivo del gobierno de Armenia o de Azerbaiyán, o quizás de ambos. Papyan dijo que el grupo NSO parece estar haciendo jailbreak a un teléfono y proporciona una interfaz para ver los datos obtenidos. El Ministro de Industria de Alta Tecnología, Vahagn Khachaturyan, también recibió una carta de advertencia de Apple, rechazando la teoría de que el espía podría ser el actual gobierno armenio. [51]
La lista [ necesita contexto ] de ciudadanos espiados incluía a decenas de periodistas y activistas de Azerbaiyán. Se afirmó que sus teléfonos móviles estaban intervenidos. [52] El jefe del servicio azerbaiyano de Radio Liberty/Radio Free Europe (Azadliq) Jamie Fly expresó su enojo cuando se reveló que los teléfonos de sus cinco empleados actuales y anteriores fueron intervenidos con Pegasus. [53]
Citizen Lab reveló que el gobierno de Bahréin utilizó Pegasus del Grupo NSO para piratear a activistas, blogueros, miembros de Waad (una sociedad política secular de Bahréin), un miembro de Al Wefaq (una sociedad política chií de Bahréin) y miembros del Centro de Bahréin. por los Derechos Humanos . Según se informa, Bahréin obtuvo acceso a software espía en 2017. Según el informe, los teléfonos móviles de un total de nueve activistas de derechos humanos fueron "pirateados con éxito" entre junio de 2020 y febrero de 2021. Entre los pirateados se encontraban tres miembros de Waad, tres del BCHR, uno de Al Wefaq, y dos de los disidentes exiliados que residen en Londres. El Citizen Lab atribuyó "con gran confianza" que un operador de Pegasus, LULU, fue utilizado por el gobierno de Bahrein para violar los teléfonos de al menos cuatro de los nueve activistas. [54] [55]
En enero de 2022, Bahréin fue acusado de utilizar el software espía Pegasus para piratear a un defensor de los derechos humanos, Ebtisam al-Saegh . El teléfono de la destacada activista fue pirateado al menos ocho veces entre agosto y noviembre de 2019. Según Citizen Lab, tras el intento de piratería, al-Saegh enfrentó incidentes en los que fue acosada por las autoridades de Bahréin. Incluyó ser citado a una comisaría de policía, interrogatorio, amenazas de violación y agresión física y sexual. El ataque dejó al defensor de derechos humanos en un estado de "miedo y terror cotidiano". [56]
En febrero de 2022, una investigación de Citizen Lab y Amnistía Internacional reveló que el software espía Pegasus se utilizó para infectar los dispositivos de un abogado, un periodista en línea y un consejero de salud mental en Bahréin. Los tres activistas criticaron a las autoridades bahreiníes y fueron atacados con Pegasus entre junio y septiembre de 2021. Uno de los tres activistas permaneció en el anonimato, mientras que los otros dos eran Mohammed al-Tajer y Sharifa Swar (consejera de salud mental). [57]
En diciembre de 2022, un activista bahreiní exiliado, Yusuf al-Jamri, presentó una demanda contra el gobierno de Bahréin y el Grupo NSO, alegando que su teléfono fue pirateado utilizando el software espía Pegasus en agosto de 2019. El pirateo fue confirmado por los investigadores de Citizen Lab, quienes afirmaron que los servidores que apuntaban a al-Jamri estaban conectados a Bahréin. [58] [59] Yusuf al-Jamri huyó al Reino Unido con su familia en 2017, después de enfrentar múltiples detenciones y episodios de interrogatorios, torturas, agresiones sexuales y amenazas de violación. Los expertos afirmaron que fue pirateado días después de publicar tweets sobre Moosa Mohammed, el activista bahreiní que protestó por las ejecuciones en Bahréin y subió al techo de la embajada del país en Londres. [58]
En 2018, la Agencia Central de Inteligencia de EE. UU. compró Pegasus para que el gobierno de Djibouti llevara a cabo operaciones antiterroristas (a pesar del pobre historial de derechos humanos de Djibouti). [60]
En 2023, una investigación de Amnistía Internacional y Citizen Lab encontró que Nuria Piera , una periodista de República Dominicana conocida por sus investigaciones sobre la corrupción en el país, fue atacada por un actor desconocido que utilizó el software espía Pegasus al menos tres veces entre 2020 y 2021. [61 ]
El primer ministro egipcio Mostafa Madbouly fue seleccionado como posible objetivo de Pegasus, aparentemente por Arabia Saudita. [62]
En enero de 2022, El Faro , un destacado medio de noticias salvadoreño, reveló que la mayoría de su personal tenía sus teléfonos infiltrados utilizando Pegasus. El objetivo fue descubierto en una investigación realizada por Citizen Lab y Access Now; La investigación reveló que los periodistas de otros 13 medios de comunicación salvadoreños también fueron atacados. Entre julio de 2020 y noviembre de 2021, Pegasus se implementó en los teléfonos de 22 empleados de El Faro, incluidos reporteros, editores y otro personal. En el momento del ataque, El Faro estaba investigando escándalos de corrupción gubernamental y los tratos clandestinos del gobierno con las pandillas del país. El gobierno salvadoreño negó su responsabilidad por el espionaje y NSO Group se negó a revelar si el gobierno salvadoreño era un cliente. [63]
Estonia inició negociaciones para adquirir Pegasus en 2018 y había realizado un pago inicial de 30 millones de dólares por la herramienta. Estonia esperaba utilizar la herramienta contra teléfonos rusos (presumiblemente para recopilar información de inteligencia). Inicialmente, Israel aprobó la exportación de Pegasus a Estonia, pero después de que un alto funcionario de defensa ruso se acercó a las agencias de defensa israelíes y reveló que Rusia se había enterado de las intenciones de Estonia de obtener Pegasus, Israel decidió prohibir a Estonia utilizar Pegasus contra cualquier número de teléfono ruso (siguiendo un acalorado debate entre funcionarios israelíes) para evitar dañar las relaciones de Israel con Rusia. [64]
Estonia obtuvo acceso al software espía Pegasus en 2019. Citizen Lab ha descubierto que Estonia ha desplegado Pegasus fuera de sus fronteras, contra objetivos en "muchos" países de la UE. [sesenta y cinco]
En enero de 2022, el Ministerio finlandés de Asuntos Exteriores informó que varios teléfonos de diplomáticos finlandeses habían sido infectados con el software espía Pegasus. [66] Antti Pelttari, director del Servicio de Inteligencia y Seguridad de Finlandia (Supo) , afirmó que lo más probable es que un gobierno extranjero estuviera detrás de la infección. [67]
En julio de 2021, Le Monde informó que el presidente de Francia, Emmanuel Macron, y 14 ministros franceses fueron señalados como posibles objetivos de Pegasus para el espionaje de Pegasus por parte de Marruecos; Las autoridades marroquíes negaron el uso de Pegasus y calificaron la acusación de "infundada y falsa" [68] que un consorcio de periodistas y Amnistía Internacional han demostrado que existen "elementos técnicos que prueban la escucha". [69]
Pegasus lo utiliza la Oficina Federal de Policía Criminal de Alemania (BKA). BKA adquirió Pegasus en 2019 con "el máximo secreto", a pesar de las dudas de su consejo jurídico. El uso de Pegasus por parte de BKA fue revelado más tarde por los medios alemanes. [70] Fuentes de los servicios de seguridad de Alemania han dicho a los periodistas que la versión alemana del software espía Pegasus presenta salvaguardias integradas para evitar abusos y cumplir con las leyes de privacidad de la UE; sin embargo, los funcionarios no han confirmado ni elaborado públicamente al respecto. [65] [71]
En febrero de 2023, la periodista rusa independiente y crítica de Putin Galina Timchenko infectó su iPhone con Pegasus mientras se encontraba en Berlín. [72] [73] [65]
El gobierno de Viktor Orbán autorizó el uso de Pegasus por parte de los servicios policiales y de inteligencia húngaros para atacar a los oponentes políticos del gobierno. [64] El gobierno de Orbán ha sido acusado de utilizarlo para espiar a miembros de los medios de comunicación, así como a la oposición húngara. [74] Según las conclusiones publicadas en julio de 2021, los periodistas y directivos de medios de comunicación parecen haber sido espiados por el gobierno húngaro con Pegasus. [75] [76] Los números de teléfono de al menos 10 abogados, al menos 5 periodistas y un político de la oposición se incluyeron en una lista filtrada de posibles objetivos de vigilancia de Pegasus. [77]
En noviembre de 2021, Lajos Kósa , jefe de un comité parlamentario de defensa y aplicación de la ley, fue el primer alto funcionario húngaro que reconoció que el Ministerio del Interior del país compró y utilizó Pegasus. [78] Kósa admitió que Hungría efectivamente había comprado y utilizado Pegasus, afirmando que "no veo nada objetable en ello [...] las grandes empresas tecnológicas llevan a cabo un seguimiento mucho más amplio de los ciudadanos que el estado húngaro". [74]
A finales de 2019, Facebook inició una demanda contra NSO, alegando que Pegasus se había utilizado para interceptar las comunicaciones de WhatsApp de varios activistas, periodistas y burócratas en la India, lo que generó acusaciones de que el gobierno indio estaba involucrado. [79] [80] [81] 17 personas, entre ellas activistas de derechos humanos, académicos y periodistas, confirmaron a una publicación india que habían sido atacados. [82]
Supuestamente se encontraron números de teléfono de ministros indios, líderes de la oposición, excomisionados electorales y periodistas en una base de datos de objetivos de piratería de NSO por parte del Proyecto Pegasus en 2021. [83] [84] [85] Números de teléfono de activistas de Koregaon Bhima que tenían datos comprometedores implantados en sus computadoras a través de un hack fueron encontrados en una lista de números de teléfono de vigilancia de Pegasus. [86]
Un análisis forense digital independiente realizado en 10 teléfonos indios cuyos números estaban presentes en los datos mostró signos de un intento o de un hackeo exitoso de Pegasus. Los resultados del análisis forense arrojaron correlaciones secuenciales entre la hora y la fecha en que se ingresa un número de teléfono en la lista y el comienzo de la vigilancia. El intervalo suele oscilar entre unos minutos y un par de horas. [87]
Once números de teléfono asociados con una empleada de la Corte Suprema de la India y su familia inmediata, que acusaron al ex Presidente del Tribunal Supremo de la India, Ranjan Gogoi , de acoso sexual, también fueron supuestamente encontrados en una base de datos que indica la posibilidad de que sus teléfonos hayan sido espiados. [88] [89]
Los registros también indican que los números de teléfono de algunos de los actores políticos clave en Karnataka parecen haber sido seleccionados en la época en que se estaba produciendo una intensa lucha de poder entre el Partido Bharatiya Janata y el gobierno estatal liderado por el Congreso Janata Dal (Secular) en 2019. [90] [91]
En octubre de 2023, Apple advirtió a periodistas y políticos de la oposición indios que podrían haber sido blanco de ataques patrocinados por el estado utilizando el software espía Pegasus. Una investigación del Washington Post descubrió que funcionarios del gobierno indio presionaron a Apple para que rescindiera las advertencias. En cambio, Apple envió correos electrónicos diciendo que las advertencias podrían haber sido una falsa alarma y pidió a los medios que mencionaran lo mismo en sus artículos, mientras que los funcionarios del gobierno dijeron a los medios que podría haber sido un "mal funcionamiento algorítmico". El ministro de Comercio, Piyush Goyal, dijo que las advertencias eran una "broma" de Apple. Un asesor del gobierno, Sanjeev Sanyal , alegó que las advertencias eran parte de una conspiración que involucraba a Access Now , George Soros , Apple y políticos de la oposición para acusar falsamente al gobierno de piratería informática. [92]
El teléfono del presidente iraquí Barham Salih se encontró en una lista de posibles objetivos de vigilancia de Pegasus (sin embargo, no se pudo determinar el objetivo real, ya sea que se intentó o tuvo éxito). [93] El ataque a Salih parecía haber estado vinculado a Arabia Saudita y los Emiratos Árabes Unidos. [62]
uso de la policía israelí
En enero de 2022, se informó que la policía israelí utilizó ilegalmente Pegasus para monitorear a ciudadanos y extranjeros que fueron infectados accidental o intencionalmente por el software. [94] La vigilancia fue ordenada por altos oficiales de policía y se llevó a cabo sin orden judicial ni supervisión judicial. [95] La base jurídica para el uso de software espía contra ciudadanos es controvertida. [96] [97] La policía supuestamente había atacado a civiles no sospechosos de ningún delito, incluidos organizadores de manifestantes antigubernamentales, alcaldes, activistas de desfiles anti-LGBT, empleados de empresas estatales, un asociado de un político de alto rango, [96] y ex empleados del gobierno. [95] En un caso, se alegó que la policía apuntó a un activista que no era sospechoso de ningún delito, supuestamente para recopilar información sobre las relaciones extramatrimoniales del activista y utilizarla como influencia. [96]
En algunos casos, Pegasus se utilizó para obtener información no relacionada con una investigación en curso para usarla más tarde para presionar al sujeto de una investigación. En algunos casos, la policía utilizó Pegasus para obtener información incriminatoria de los dispositivos de los sospechosos y luego ocultó la fuente de la información incriminatoria alegando que expondría activos de inteligencia. [98] Si bien la policía israelí negó formalmente las acusaciones contenidas en el informe, algunos altos funcionarios policiales han insinuado que las afirmaciones eran ciertas. [99] El informe dio lugar al anuncio de una serie de investigaciones paralelas sobre la conducta de la policía, [100] y algunos funcionarios exigieron una comisión de investigación . [101] Aunque el Fiscal General inició una investigación interna sobre las acusaciones, [102] el Consejo de Protección de la Privacidad (que asesora al Ministro de Justicia), [103] exigió que se creara una comisión estatal de investigación. [101]
El 1 de febrero, la policía admitió que, de hecho, hubo un uso indebido del software. [104] El 7 de febrero, se reveló además que el alcance generalizado de la vigilancia sin orden judicial había incluido a políticos y funcionarios gubernamentales, jefes de corporaciones, periodistas, activistas e incluso a Avner Netanyahu , el hijo del entonces Primer Ministro, Benjamín Netanyahu . Esto ha dado lugar a nuevos llamamientos para una investigación pública, incluso por parte del propio actual comisario de policía Kobi Shabtai (nombrado en enero de 2021), así como de la ministra del Interior , Ayelet Shaked y otros. [105]
Más tarde ese mismo día, el Ministro de Seguridad Pública (el ministro responsable de la policía), Omer Bar-Lev , anunció que formaría una comisión de investigación, que estaría presidida por un juez jubilado. Bar-Lev enfatizó que a esta comisión se le otorgarán esencialmente todos los poderes de una comisión estatal (cuya formación requiere pleno apoyo del gabinete), incluida la autoridad para citar a testigos, "independientemente de su antigüedad", cuyo testimonio podrá utilizarse en futuros procesamientos. [106] A pesar de esto, persistieron los llamados a crear una comisión estatal por parte de varios ex jefes de ministerio que fueron atacados. Al día siguiente, el Contralor del Estado Matanyahu Englman , calificando la crisis como un "pisoteo de los valores de la democracia y la privacidad", afirmó que la investigación iniciada por su oficina también será extensa, añadiendo que no sólo incluirá a la policía, sino también el Ministerio de Justicia y la Fiscalía del Estado . [107]
En septiembre de 2023, Apple emitió un parche de software de emergencia después de que se le advirtiera que el Grupo NSO de Israel había inyectado su software espía Pegasus de forma remota y subrepticia en iPhones y iPads. [108]
Entre agosto de 2019 y diciembre de 2021, los teléfonos Apple de cuatro activistas de derechos humanos, abogados y periodistas jordanos fueron pirateados por un cliente del gobierno de NSO (aparentemente agencias gubernamentales jordanas). El gobierno jordano negó su participación. [109]
En enero de 2022, se reveló que el teléfono de la abogada y activista jordana Hala Ahed Deeb estaba apuntado con Pegasus. [110]
Los activistas en Kazajstán fueron atacados, [111] además de funcionarios de alto nivel, como Kassym-Jomart Tokayev , Askar Mamin y Bakytzhan Sagintayev . Entre los 2.000 kazajos objetivo se encontraban el crítico del gobierno Bakhytzhan Toregozhina, así como los periodistas Serikzhan Mauletbay y Bigeldy Gabdullin. [112] [113] La mayoría de estas víctimas estaban involucradas en un movimiento cívico juvenil Oyan, Qazaqstan . [114]
Citizen Lab notó por primera vez el uso de Pegasus en Letonia en 2018; Citizen Lab cree que Letonia seguirá utilizando Pegasus a partir de 2023. [65]
En febrero de 2023, el iPhone de Galina Timchenko , periodista rusa y cofundadora de la publicación de noticias rusa Meduza , con sede en Letonia , quedó infectado con Pegasus. Timchenko recibió una notificación de Apple sobre un ataque patrocinado por el estado contra su dispositivo, y expertos de Citizen Lab y Access Now confirmaron posteriormente que el dispositivo había sido comprometido con Pegasus, y que el atacante había obtenido acceso completo al dispositivo. El ataque ocurrió el día antes de una conferencia de medios rusos independientes exiliados en Berlín a la que asistió Timchenko; su teléfono podría haber sido utilizado para espiar las conversaciones de los periodistas durante la conferencia. Este ataque es el primer caso confirmado de uso de Pegasus contra un periodista ruso. No está claro qué Estado llevó a cabo el ataque: una agencia de inteligencia europea también ha tratado de vigilar a destacados expatriados rusos, y aunque NSO Group no exporta Pegasus a Rusia, un tercer país también podría haber llevado a cabo el ataque a instancias de Rusia. Timchenko estaba en Alemania durante el ataque pero tenía un teléfono con una tarjeta SIM letona. [sesenta y cinco]
Posteriormente, The Guardian descubrió que otros tres periodistas rusos expatriados con números de teléfono letones también recibieron notificaciones de Apple sobre ataques de patrocinadores estatales contra sus dispositivos (así como un periodista ruso adicional con un número de teléfono no letón). [115]
Según el New York Times , México ha sido "el primer y más prolífico usuario de Pegasus". [116] México fue el primer país en comprar Pegasus, [117] viéndolo como una herramienta novedosa en la lucha del país contra los cárteles de la droga. Las autoridades mexicanas también buscaron cultivar capacidades de inteligencia autónomas, habiendo dependido hasta ahora en gran medida de Estados Unidos para la recopilación de inteligencia. [116]
Las primeras versiones de Pegasus se utilizaron para vigilar el teléfono de Joaquín Guzmán, conocido como El Chapo . En 2011, el presidente mexicano Felipe Calderón supuestamente llamó a NSO para agradecer a la empresa por su papel en la captura de Guzmán. [118] [119]
Al cabo de unos años, las autoridades comenzaron a utilizar Pegasus para atacar a la sociedad civil (incluidos defensores de derechos humanos, activistas anticorrupción y periodistas). [116] Cuando en 2021 se filtró una lista de 50.000 números de teléfono de posibles objetivos de vigilancia de Pegasus (seleccionados por gobiernos clientes individuales), un tercio de ellos eran mexicanos. [117]
El presidente Andrés Manuel López Obrador (quien asumió el cargo en 2018) se había comprometido a detener el uso del software espía por parte de las autoridades mexicanas; sin embargo, los informes sobre el uso y abuso de Pegasus han continuado a lo largo de su presidencia (incluido un político de la oposición). Después de las reformas de la policía federal y las agencias de inteligencia por parte del gobierno de Obrador, el ejército mexicano se convirtió en el único usuario de Pegasus en 2019. Las fuerzas armadas mexicanas han sido un usuario prolífico de Pegasus. [116] Las fuerzas armadas mexicanas han asumido un papel cada vez más prominente durante la presidencia de Obrador, y pueden haberse convertido en un centro de poder independiente capaz de espiar de manera autónoma a detractores y críticos civiles, con el gobierno impotente para controlar sus abusos. [120] [121] Los militares llegaron incluso a atacar a Alejandro Encinas , el subsecretario de derechos humanos del país (y un aliado cercano del presidente Obrador), un destacado crítico de los militares que estaba investigando abusos de derechos humanos cometidos por el militares mexicanos en el momento del ataque, así como otros funcionarios gubernamentales involucrados en esta investigación. [121]
En 2023, el gasto de México en Pegasus había ascendido a más de 60 millones de dólares. [116]
Ataques contra científicos y defensores de la salud
En 2017, los investigadores de Citizen Lab revelaron que es posible que se hayan enviado enlaces de explotación de NSO a científicos y activistas de salud pública mexicanos. [122] Los objetivos apoyaron medidas para reducir la obesidad infantil, incluido el "Impuesto a los refrescos" de México. [123]
2014 Secuestro masivo en Iguala
En julio de 2017, el equipo internacional reunido para investigar el secuestro masivo de Iguala en 2014 se quejó públicamente de que pensaba que estaban siendo vigilados por el gobierno mexicano. [124] Afirmaron que el gobierno mexicano utilizó Pegasus para enviarles mensajes sobre funerarias que contenían enlaces que, al hacer clic, permitían al gobierno escuchar subrepticiamente a los investigadores. [124] El gobierno mexicano ha negado repetidamente cualquier piratería no autorizada. [124]
En 2023, se reveló que la inteligencia del Ejército mexicano estaba usando Pegasus para monitorear a los miembros del cártel Guerreros Unidos y a los oficiales de policía en el área en el momento del secuestro, capturando a un jefe del cártel y al comandante de la policía que discutían dónde llevar a los estudiantes esa noche. El ejército tenía soldados en las calles y un batallón local tenía un informante integrado con los estudiantes. Las comunicaciones interceptadas días después revelaron que dos sospechosos hablaban de liberar a los estudiantes, lo que indicaba que es posible que todavía estuvieran vivos. A pesar de esto, los militares nunca compartieron esta información con los funcionarios que buscaban a los estudiantes, y no hay evidencia que sugiera que intentaron un rescate. [125]
Asesinato del periodista Cecilio Pineda Birto
Cecilio Pineda Birto, periodista independiente mexicano, fue asesinado por sicarios mientras descansaba en una hamaca junto a un lavadero de autos. Brito había estado informando sobre los vínculos entre políticos locales y organizaciones criminales y había recibido amenazas de muerte anónimas durante las semanas previas al asesinato; Aproximadamente al mismo tiempo, un cliente mexicano de Pegasus seleccionó su número de teléfono como posible objetivo para la vigilancia de Pegasus. Es posible que se haya utilizado el software espía Pegasus para determinar la ubicación de Brito y llevar a cabo el ataque geolocalizando su teléfono; Sin embargo, no se pudo confirmar el despliegue de Pegasus en su teléfono ya que su teléfono desapareció de la escena del asesinato. [126]
Ataque al candidato presidencial Obrador
En el período previo a las elecciones presidenciales mexicanas de 2018, decenas de colaboradores cercanos del candidato presidencial Andrés Manuel López Obrador (que posteriormente fue elegido) fueron seleccionados como objetivos potenciales. Los objetivos potenciales incluían familiares cercanos, su cardiólogo y miembros de su círculo íntimo personal y político. Posteriormente se filtraron al público grabaciones de las conversaciones de Obrador con familiares y colegas del partido en un intento de perturbar su campaña electoral. [62]
Uso por parte de los cárteles de la droga mexicanos
Pegasus ha sido utilizado por cárteles de la droga y actores gubernamentales entrelazados con cárteles para atacar e intimidar a periodistas mexicanos. [127]
Otro
La viuda de un renombrado periodista mexicano asesinado fue blanco de un intento de ataque de Pegaso 10 días después del asesinato de su marido. [128]
En 2019, WhatsApp notificó a dos activistas marroquíes a favor de la democracia que sus teléfonos habían sido comprometidos con Pegasus. [82]
En junio de 2020, una investigación de Amnistía Internacional alegó que el periodista marroquí Omar Radi fue atacado por el gobierno marroquí utilizando el software espía israelí Pegasus. El grupo de derechos humanos afirmó que el periodista fue atacado tres veces y espiado después de que su dispositivo fuera infectado con una herramienta de NSO. Mientras tanto, Amnistía también afirmó que el ataque se produjo después de que el grupo NSO actualizara su política en septiembre de 2019. [129]
En julio de 2021, se reveló que el primer ministro marroquí Saad Eddine el-Othamani y el rey marroquí Mohammed VI fueron seleccionados como objetivo, aparentemente por los propios actores estatales marroquíes. [62]
Según revelaciones de julio de 2021, Marruecos había atacado con el software espía más de 6.000 teléfonos argelinos, incluidos los de políticos y oficiales militares de alto rango. [130] [131] Posteriormente, el gobierno argelino rompió relaciones diplomáticas con Marruecos en agosto de 2021, citando el presunto despliegue marroquí de Pegasus contra funcionarios argelinos como una de las "acciones hostiles" que sustentaron la decisión. [132]
Holanda es un presunto usuario de Pegasus. [65] El software espía Pegasus se utilizó para espiar a Ridouan Taghi , un criminal de alto perfil. Tras el asesinato del abogado Derk Wiersum , se pidió al AIVD (servicio de seguridad holandés) que ayudara en el proceso de captura de Ridouan Taghi. [133]
El presidente de Panamá, Ricardo Martinelli, buscó personalmente obtener herramientas de ciberespionaje después de su elección en 2009. Después de un rechazo de Estados Unidos en 2009, Martinelli buscó con éxito dichas herramientas de proveedores israelíes, expresando interés en adquirir una herramienta capaz de piratear teléfonos móviles en un Reunión privada de 2010 con el primer ministro israelí Netanyahu. En 2012 se instalaron sistemas NSO en la Ciudad de Panamá. Posteriormente, el equipo se utilizó ampliamente para espionaje ilícito nacional y extranjero, incluido el espionaje de opositores políticos, magistrados, líderes sindicales y competidores comerciales, y Martinelli supuestamente llegó incluso a ordenar la vigilancia de su amante utilizando Pegasus. [6]
Los teléfonos móviles de seis activistas palestinos fueron pirateados utilizando Pegasus y, según se informa, algunos de los ataques ocurrieron ya en julio de 2020, según un informe de Front Line Defenders . [134] Salah Hammouri, un defensor de los derechos humanos franco-palestino y una de las seis víctimas del ataque de Pegasus, ha presentado una demanda contra NSO en Francia, acusando a la empresa de una violación de los derechos de privacidad. [109]
Las licencias de Pegasus fueron acordadas entre Benjamin Netanyahu y Beata Szydło en julio de 2017. [135] Citizen Lab reveló que varios miembros de grupos políticos de oposición en Polonia fueron pirateados por el software espía Pegasus, lo que generó preguntas alarmantes sobre el uso del software por parte del gobierno polaco. También se vieron comprometidos un abogado que representaba a grupos de oposición polacos y un fiscal implicado en un caso contra el partido gobernante Ley y Justicia. [136] Una investigación posterior de la fiscalía general reveló que Pegasus fue utilizado contra 578 personas entre 2017 y 2022, por tres agencias gubernamentales distintas: la Oficina Central Anticorrupción, el Servicio de Contrainteligencia Militar y la Agencia de Seguridad Interna. [137]
En diciembre de 2021, Citizen Lab anunció que Pegasus se había utilizado contra el abogado Roman Giertych y la fiscal Ewa Wrzosek, ambos críticos del gobierno de Ley y Justicia (PiS), y que el teléfono de Giertych sufrió 18 intrusiones. [138] Se descubrieron 33 hackeos al teléfono de Krzysztof Brejza , un senador de la opositora Plataforma Cívica (PO), [139] y fueron confirmados por Amnistía Internacional . [140] Antes de las elecciones parlamentarias europeas y polacas de 2019 , los mensajes de texto de Brejza fueron robados mientras lideraba la campaña de los partidos de oposición. Los textos fueron manipulados por los medios estatales, en particular TVP , y utilizados en una campaña de difamación contra la oposición. [140] [141] [142] Esto llevó al Senado polaco a comenzar una investigación sobre la implementación del software espía. [143]
El 25 de enero de 2022, Citizen Lab confirmó más víctimas, entre ellas Michał Kołodziejczak , del movimiento agrario Agrounia , y Tomasz Szwejgiert, periodista y presunto ex asociado de la CBA. [144] [145]
Según la Oficina Suprema de Auditoría (NIK), 544 dispositivos de sus empleados estuvieron bajo vigilancia más de 7.300 veces y algunos podrían estar infectados con Pegasus. [146]
En enero de 2024, el Sejm de Polonia , la cámara baja de su parlamento, creó una comisión especial para investigar el uso de Pegasus por parte del PiS. [147] Al comparecer ante la comisión en marzo de 2024, el ex primer ministro Jarosław Kaczyński testificó que “el uso de Pegasus se realizó de conformidad con la ley, no hubo deficiencias y en el 99% se utilizó contra delincuentes”. [148]
Los activistas políticos en Ruanda han sido atacados con Pegasus, [149] incluida la hija [150] y el sobrino [151] de Paul Rusesabagina .
En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit iMessage Pegasus sin clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [40] [41]
Jamal Khashoggi
Pegasus fue utilizado por Arabia Saudita para espiar a Jamal Kashoggi , [152] quien luego fue asesinado en Turquía . En octubre de 2018, Citizen Lab informó sobre el uso del software NSO para espiar al círculo íntimo de Jamal Khashoggi justo antes de su asesinato. El informe de octubre de Citizen Lab [153] afirmaba con gran seguridad que el Pegasus de NSO había sido colocado en el iPhone del disidente saudita Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz afirmó que el software reveló las "críticas privadas de Khashoggi a la familia real saudí", que según Abdulaziz "desempeñó un papel importante" en la muerte de Khashoggi. [154]
En diciembre de 2018, una investigación del New York Times concluyó que el software Pegasus jugó un papel en el asesinato de Khashoggi, y un amigo de Khashoggi afirmó en un documento que las autoridades saudíes habían utilizado el software de fabricación israelí para espiar al disidente. [155] El director ejecutivo de NSO, Shalev Hulio, declaró que la compañía no había estado involucrada en el "terrible asesinato", pero se negó a comentar sobre los informes de que había viajado personalmente a la capital saudí, Riad, para una venta de Pegasus por 55 millones de dólares. [156]
En 2021, surgieron acusaciones de que el software también podría haberse utilizado para espiar a miembros de la familia Kashoggi . [157] La esposa de Jamal Khashoggi, Hanan Elatr, tenía la intención de demandar al Grupo NSO, alegando que fue atacada con el software espía Pegasus. También preparó una demanda en Estados Unidos contra los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos por su participación en los intentos de instalar el software en su teléfono móvil. Elatr fue arrestada en Dubai en abril de 2018. La actividad en el teléfono confiscado de Etatr, mientras estaba bajo custodia de los servicios de inteligencia de los Emiratos Árabes Unidos, sugirió además que se intentó instalar el software en ese momento. [158]
Apuntando a Jeff Bezos
Pegasus también se utilizó para espiar a Jeff Bezos después de que Mohammed bin Salman , el príncipe heredero de Arabia Saudita, intercambiara mensajes con él que explotaban vulnerabilidades entonces desconocidas en WhatsApp. [159] [160]
Ataque al periodista Ben Hubbard
Ben Hubbard, corresponsal en Medio Oriente del New York Times , reveló en octubre de 2021 que Arabia Saudita utilizó el software Pegasus del Grupo NSO para piratear su teléfono. Hubbard fue atacado repetidamente durante un período de tres años, entre junio de 2018 y junio de 2021, mientras informaba sobre Arabia Saudita y escribía un libro sobre el príncipe heredero saudita Mohammed bin Salman . Hubbard posiblemente fue atacado por escribir el libro sobre el Príncipe Heredero y por su participación en la revelación del intento de piratería y vigilancia del Proyecto Raven por parte de los Emiratos Árabes Unidos. Los sauditas intentaron espiar la información personal de Hubbard dos veces en 2018, una a través de un mensaje de texto sospechoso y la otra a través de un mensaje árabe de WhatsApp invitándolo a una protesta en una embajada saudí en Washington.
Se lanzaron otros dos ataques contra él en 2020 y 2021 utilizando capacidades de piratería sin clic. Por último, el 13 de junio de 2021, un iPhone perteneciente a Hubbard fue pirateado con éxito utilizando el exploit FORCEDENTRY. Citizen Lab dijo con "alta confianza" que los cuatro ataques se intentaron utilizando Pegasus. [161] [162]
Otros objetivos
Otro exiliado saudita, Omar Abdulaziz en Canadá, fue identificado por McKinsey & Company como un disidente influyente y, por lo tanto, las autoridades sauditas encarcelaron a dos hermanos y Pegasus pirateó su teléfono celular. [152] [163]
En junio de 2018, un satírico saudita, Ghanem Almasarir , fue atacado por Arabia Saudita con el software Pegasus. Investigadores del Citizen Lab confirmaron que una red vinculada a Arabia Saudita había atacado y pirateado el teléfono de Almasarir . El 28 de mayo de 2019, la carta de reclamación fue entregada a la embajada saudí en Londres en nombre de Ghanem Almasarir. En agosto de 2022, un juez británico dictaminó que el destacado disidente de Londres puede demandar a Arabia Saudita por piratear Pegasus. [164]
Se reveló que el presidente sudafricano, Cyril Ramaphosa, había sido seleccionado como objetivo potencial de la vigilancia de Pegasus, posiblemente por el Estado de Ruanda. [62]
Según una investigación de The Guardian y El País , el gobierno de España utilizó el software Pegasus para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán , incluido el presidente del Parlamento de Cataluña, Roger Torrent , y el ex miembro del Parlamento. de Cataluña Anna Gabriel i Sabaté . [165]
El escándalo resurgió en abril de 2022 tras la publicación de un informe de una investigación de CitizenLab que revelaba el uso generalizado de Pegasus contra políticos y ciudadanos catalanes, así como contra el político vasco Arnaldo Otegi y el diputado Jon Iñarritu . [166] [167] Se identificó un total de 63 víctimas, [168] cuyos objetivos incluían funcionarios electos (incluidos los de alto rango) y miembros de la sociedad civil (incluidos activistas, periodistas, abogados e informáticos). [166] El verdadero alcance de la focalización fue potencialmente mucho mayor ya que los dispositivos Android son mucho más comunes en España, mientras que las herramientas de CitizenLab están especializadas en descubrir la infiltración de dispositivos Apple. Citizen Lab no atribuyó la responsabilidad de los ataques a ningún autor, pero sí señaló que la evidencia circunstancial sugiere fuertemente que los ataques fueron perpetrados por el Gobierno español. [168] El 5 de mayo de 2022, el Ministro de Defensa español admitió haber vigilado a 20 personas involucradas en el movimiento independentista catalán. [169]
En mayo de 2022, el Gobierno español reveló que los teléfonos inteligentes del primer ministro Pedro Sánchez y de la ministra de Defensa Margarita Robles habían sido atacados por Pegasus en mayo de 2021. [170] El dispositivo del primer ministro Sánchez se infectó dos veces y el de Robles se infectó una vez. Se extrajeron un total de más de 2,7 GB de datos del dispositivo PM, mientras que solo se extrajeron 9 MB de datos del dispositivo del Ministro de Defensa. [171] El espionaje es, a la fecha, negado pero atribuido a entidades marroquíes , dadas las tensiones diplomáticas entre los dos en el momento del objetivo.
Según un informe de Citizen Lab y Digital Reach, al menos 30 activistas políticos y críticos del gobierno de Tailandia se vieron afectados por el software espía. Un portavoz del Ministerio de Economía y Sociedad Digital declaró que su ministerio no tenía conocimiento de ningún uso de Pegasus por parte del gobierno. Un investigador de Citizen Lab ha dicho que si bien se confirmaron definitivamente 30 objetivos, esperan que el número real sea mucho mayor. [172]
Altos asesores del Dalai Lama (que no lleva teléfono personal), el presidente del Tíbet en el exilio, el personal de un destacado líder espiritual budista tibetano, Gyalwang Karmapa , así como varios otros activistas y clérigos tibetanos, todos los cuales viven en el exilio en la India, fueron seleccionados para un posible objetivo de Pegasus, probablemente por el gobierno indio . [173]
Una investigación conjunta de The Guardian y Le Monde alegó que el software Pegasus se utilizó para espiar a seis críticos del gobierno de Togo . [149]
Se ha informado que Muhoozi Kainerugaba negoció un acuerdo para utilizar Pegasus en Uganda, pagando entre 10 y 20 millones de dólares en 2019. El software se utilizó posteriormente para piratear los teléfonos de 11 diplomáticos estadounidenses y empleados de la embajada de Estados Unidos en Uganda en algún momento de 2021. [ 174]
Al menos desde 2019, Ucrania había tratado de obtener Pegasus en su esfuerzo por contrarrestar lo que consideraba una amenaza creciente de agresión y espionaje rusos; sin embargo, Israel había impuesto una prohibición casi total de la venta de armas a Ucrania (que también incluía herramientas de ciberespionaje). ), recelosos de vender Pegasus a estados que usarían la herramienta contra Rusia para no dañar las relaciones con Rusia. En agosto de 2021, en un momento en que las tropas rusas se estaban acumulando en la frontera con Ucrania, Israel volvió a rechazar una solicitud de una delegación ucraniana que pedía obtener Pegasus; Según un funcionario ucraniano familiarizado con el asunto, Pegasus podría haber brindado un apoyo fundamental en los esfuerzos de Ucrania por monitorear la actividad militar rusa. A raíz de la invasión rusa de Ucrania en 2022 , los funcionarios ucranianos reprendieron el tibio apoyo de Israel a Ucrania y los esfuerzos israelíes por mantener relaciones amistosas con Rusia. [64]
En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit iMessage Pegasus sin clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [40] [41]
Qatar contrató a la empresa de ciberseguridad con sede en Israel "Sdema Group" a cambio de un contrato de un millón de euros para proporcionar seguridad en el campeonato de fútbol de la Copa Mundial de Fútbol de 2022 en Qatar. [175]
Los Emiratos Árabes Unidos utilizaron Pegasus para espiar a los miembros del gobierno yemení respaldado por Arabia Saudita, según una investigación publicada en julio de 2021. Los Emiratos Árabes Unidos utilizaron el software espía para monitorear y espiar a los ministros del gobierno internacionalmente reconocido del presidente Abdrabbuh Mansur Hadi , incluido El presidente yemení y sus familiares, el ex primer ministro Ahmed Obaid Bin Dagher , el ex ministro de Asuntos Exteriores Abdulmalik Al-Mekhlafi , y el actual ministro de Juventud y Deportes, Nayef al-Bakri . [176]
En agosto de 2021, Amnistía Internacional confirmó que David Haigh , un destacado abogado británico de derechos humanos y fundador de la ONG de derechos humanos Detained International, fue la primera persona británica en tener pruebas en su teléfono móvil de que había sido pirateado por el software espía NSO. [177] Se cree que la piratería ilegal fue llevada a cabo en agosto de 2020 por el gobierno de Dubai . En el momento de la infección, David Haigh era el abogado que representaba a la princesa de Dubai Latifa bint Mohammed Al Maktoum, que estaba siendo rehén, y también estaba ayudando a la princesa Haya bint Hussein y su equipo legal. [178] Haigh había estado intercambiando videos y mensajes de texto en secreto durante más de un año y medio con la princesa Latifa a través de un teléfono que había sido introducido de contrabando en la villa de Dubai donde estaba detenida. Dejó de responder el 21 de julio de 2020, según una captura de pantalla de los mensajes que compartió Haigh. El análisis muestra que el teléfono de Haigh fue pirateado dos semanas después. [179]
El 24 de septiembre de 2021, The Guardian informó que el teléfono de Alaa al-Siddiq , director ejecutivo de ALQST , que murió en un accidente automovilístico en Londres el 20 de junio de 2021, estuvo infectado con el software espía Pegasus durante 5 años hasta 2020. Citizen Lab confirmó que el activista emiratí fue pirateado por un cliente gubernamental del Grupo NSO de Israel. El caso representó una tendencia preocupante para activistas y disidentes, que escaparon de los Emiratos Árabes Unidos para vivir en relativa seguridad, pero nunca estuvieron fuera del alcance de Pegasus. [180]
En octubre de 2021, el Tribunal Superior británico dictaminó que agentes de Mohammed bin Rashid Al Maktoum utilizaron Pegasus para piratear los teléfonos de su (ex) esposa, la princesa Haya bint Hussein , sus abogados (incluida la baronesa Fiona Shackleton ), un asistente personal y dos miembros de su equipo de seguridad en el verano de 2020. El tribunal dictaminó que los agentes actuaron "con la autoridad expresa o implícita" del jeque; negó tener conocimiento del pirateo. La sentencia se refirió al hackeo como "infracciones en serie del derecho penal interno (del Reino Unido)", "en violación del derecho consuetudinario fundamental y de los derechos del CEDH ", "interferencia con el proceso de este tribunal y el acceso de la madre a la justicia" y "abuso de poder" por un jefe de Estado. NSO se puso en contacto con un intermediario en agosto de 2020 para informar a la Princesa Haya sobre el hackeo y se cree que rescindió su contrato con los Emiratos Árabes Unidos. [181]
El 7 de octubre de 2021, NSO Group declaró que había rescindido su contrato con los Emiratos Árabes Unidos para utilizar su herramienta de software espía Pegasus después del fallo del Tribunal Superior del Reino Unido de que el gobernante de Dubai hizo un uso indebido del software Pegasus de la empresa para espiar a su ex esposa. y sus asesores legales. [182]
En 2022, las fuentes revelaron que Mubadala Capital, una unidad de Mubadala Investment Company de Abu Dhabi, fue uno de los mayores inversores en el fondo de capital privado Novalpina Capital de mil millones de euros , que compró el Grupo NSO en 2019. Desde entonces, Mubadala ha sido inversor en la firma con su compromiso de 50 millones de euros, adquiriendo un asiento en el comité de mayores inversores del fondo de renta variable. Se descubrió que periodistas, defensores de los derechos humanos y mujeres de la familia real de Dubai habían sido pirateados utilizando el software espía Pegasus durante el mismo tiempo. [183]
Un informe del Citizen Lab reveló que el software espía Pegasus vinculado a un agente emiratí se utilizó para piratear los teléfonos de Downing Street y el Ministerio de Asuntos Exteriores. Uno de los ataques de software espía al número 10 se produjo el 7 de julio de 2020 y se afirmó que había infectado el teléfono del primer ministro británico, Boris Johnson . Además, se identificaron al menos cinco ataques a teléfonos del Ministerio de Asuntos Exteriores por parte de aliados del Reino Unido, incluidos los Emiratos Árabes Unidos, entre julio de 2020 y junio de 2021. [184] También se acusó a los Emiratos Árabes Unidos de contratar una empresa para "monitorear" a Jeremy Corbyn . [185]
En abril de 2022, Citizen Lab publicó un informe en el que se afirmaba que 10 empleados de Downing Street habían sido atacados por Pegasus y que se sospechaba que los Emiratos Árabes Unidos habían originado los ataques en 2020 y 2021. [186]
NSO Group presentó su software espía a la Administración de Control de Drogas (DEA) , que se negó a comprarlo debido a su alto costo. [187]
En agosto de 2016, NSO Group (a través de su filial estadounidense Westbridge) presentó su versión estadounidense de Pegasus al Departamento de Policía de San Diego (SDPD). En el material de marketing, Westbridge enfatizó que la empresa tiene su sede en los EE. UU. y es propiedad mayoritaria de una empresa matriz estadounidense. Un sargento del SDPD respondió al argumento de venta con "suena increíble". El SDPD se negó a comprar el software espía porque era demasiado caro. [39]
En julio de 2021, se reveló que los números de teléfono de aproximadamente una docena de ciudadanos estadounidenses, incluidos diplomáticos, periodistas, trabajadores humanitarios y expatriados disidentes, estaban en una lista de posibles objetivos para la infiltración de Pegasus; sin embargo, no se sabía si se trataba de un ataque. alguna vez se intentó o completó contra cualquiera de sus dispositivos. Entre los números de teléfono descubiertos en la lista se encontraban los del principal negociador del Plan de Acción Integral Conjunto de la administración Obama , así como los de varios diplomáticos de las Naciones Unidas que residen en EE.UU. NSO Group ha dicho que Pegasus no está desplegado contra ningún dispositivo ubicado dentro Sin embargo, en el territorio de los EE. UU., se ha sugerido que los ciudadanos estadounidenses pueden convertirse en objetivos cuando están en el extranjero. [188]
En diciembre de 2021, se informó que en los meses anteriores se encontró software espía Pegasus en los iPhones de al menos nueve empleados del Departamento de Estado de EE. UU. , todos los cuales estaban destinados en Uganda o trabajaban en asuntos relacionados con Uganda. [189] Más tarde, ese mismo mes, AP informó que un total de 11 empleados del Departamento de Estado de EE. UU. estacionados en Uganda tuvieron sus iPhones pirateados con Pegasus. [190] El gobierno de Estados Unidos incluyó en la lista negra al Grupo NSO para detener lo que llamó " represión transnacional ". [191]
En enero de 2022, se informó que la Oficina Federal de Investigaciones había comprado en secreto el software espía Pegasus en 2019 y había visto una demostración de Phantom, una herramienta más nueva capaz de apuntar a números de teléfono estadounidenses. El FBI pasó a probar ambas herramientas y consideró su uso para la vigilancia interna en los EE. UU., lo que supuestamente condujo a discusiones entre el FBI y el Departamento de Justicia de los Estados Unidos ; Finalmente, el FBI decidió no utilizar software espía NSO. Sin embargo, a pesar de la decisión de 2021 que rechaza el uso del software NSO, el equipo Pegasus todavía está en posesión del FBI en una instalación de Nueva Jersey. [192] [193] En respuesta a los informes, los funcionarios del FBI restaron importancia al aspecto de vigilancia nacional de las pruebas de Pegasus, y en cambio enfatizaron la contrainteligencia como su supuesto objetivo principal. Un documento obtenido más tarde por The New York Times mostró claramente que la agencia sopesó el uso de Pegasus y Phantom en casos de aplicación de la ley nacional. [194] [195]
L3Harris, un contratista de defensa estadounidense, estaba en conversaciones para adquirir NSO Group, el fabricante de Pegasus. Según se informa, L3Harris contó con el respaldo de la inteligencia estadounidense para llevar a cabo las negociaciones de adquisición. Después de meses de negociaciones, las conversaciones fueron hundidas después de que los medios de comunicación las dieran a conocer al público en junio de 2022, y el gobierno de Estados Unidos reprendió públicamente el intento de adquisición. [60]
En marzo de 2023, el presidente Joe Biden firmó una orden ejecutiva que prohibía "el uso operativo por parte del gobierno de los Estados Unidos de software espía comercial que plantee riesgos para la seguridad nacional o haya sido utilizado indebidamente por actores extranjeros para permitir abusos contra los derechos humanos en todo el mundo". [196] [197]
El análisis forense del teléfono móvil del investigador independiente de la ONU Kamel Jendoubi reveló el 20 de diciembre de 2021 que fue atacado mediante software espía mientras investigaba crímenes de guerra en Yemen . Jendoubi fue atacado mientras examinaba posibles crímenes de guerra en Yemen. El número de móvil de Jendoubi también se encontró en la base de datos filtrada del Proyecto Pegasus. Según los datos, Jendoubi era uno de los objetivos potenciales de uno de los clientes más antiguos del Grupo NSO, Arabia Saudita. Sin embargo, el portavoz de NSO negó que Kamel Jendoubi fuera uno de los objetivos de su cliente. [198]
En abril de 2022, según dos funcionarios de la UE y documentación obtenida por Reuters, el comisario europeo de Justicia, Didier Reynders , y otros funcionarios de la Comisión Europea habían sido atacados por el software de NSO. La comisión se enteró de esto después de que Apple notificara a miles de usuarios de iPhone en noviembre de 2021 que habían sido atacados por piratas informáticos patrocinados por el estado. Según las mismas dos fuentes, los expertos en TI examinaron algunos de los teléfonos inteligentes, pero los resultados no fueron concluyentes. [199]
La filtración de una lista de más de 50.000 números de teléfono que se cree que han sido identificados como de personas de interés por los clientes de NSO desde 2016 se puso a disposición de la organización de medios sin fines de lucro Forbidden Stories y Amnistía Internacional , con sede en París . Compartieron la información con diecisiete organizaciones de medios de comunicación en lo que se ha denominado Proyecto Pegasus , y se llevó a cabo una investigación de meses de duración, que informó desde mediados de julio de 2021. En el Proyecto Pegasus participaron 80 periodistas de los medios socios, incluido The Guardian (Reino Unido). ), Radio France y Le Monde (Francia), Die Zeit y Süddeutsche Zeitung (Alemania), The Washington Post (Estados Unidos), Haaretz (Israel), Aristegui Noticias , Proceso (México), the Organised Crime and Corruption Reporting Project , Knack , Le Soir , The Wire , [200] Daraj , [201] Direkt36 (Hungría), [202] y Frontline . [10] Se encontró evidencia de que muchos teléfonos con números en la lista habían sido objetivos del software espía Pegasus. [14] [203] Sin embargo, el CEO de NSO Group afirmó categóricamente que la lista en cuestión no está relacionada con ellos, la fuente de las acusaciones no puede ser verificada como confiable. "Este es un intento de construir algo sobre una loca falta de información... Hay algo fundamentalmente mal en esta investigación". [204]
La inteligencia francesa ( ANSSI ) confirmó que se había encontrado el software espía Pegasus en los teléfonos de tres periodistas, entre ellos un periodista de France 24 , en la que fue la primera vez que una autoridad oficial e independiente corroboró los resultados de la investigación. [205]
El 26 de enero de 2022, los informes revelaron que los teléfonos móviles de Lama Fakih, ciudadana estadounidense-libanesa y directora de crisis y conflictos de Human Rights Watch , fueron pirateados repetidamente por un cliente de NSO Group en un momento en que investigaba el atentado de Beirut de 2020. Explosión que mató a más de 200 personas. [206]
En julio de 2021, una investigación conjunta realizada por diecisiete organizaciones de medios reveló que el software espía Pegasus se utilizaba para atacar y espiar a jefes de estado, activistas, periodistas y disidentes, permitiendo "violaciones de derechos humanos en todo el mundo a escala masiva". La investigación se inició tras la filtración de 50.000 números de teléfono de posibles objetivos de vigilancia. Amnistía Internacional llevó a cabo análisis forenses de los teléfonos móviles de objetivos potenciales. La investigación identificó 11 países como clientes de NSO: Azerbaiyán, Bahréin, Hungría, India, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita, Togo y los Emiratos Árabes Unidos. La investigación también reveló que periodistas de múltiples medios de comunicación, incluidos Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News y Le Monde , fueron atacados, e identificó al menos a 180 periodistas de 20 países. países que fueron seleccionados para atacar con software espía NSO entre 2016 y junio de 2021. [207] [208]
En respuesta a los informes de agosto de 2016 sobre un ataque contra un activista árabe, NSO Group declaró que proporcionan "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen", aunque el Grupo le dijo que no tenían conocimiento de ningún incidente. [209]
A raíz de la noticia, los críticos afirmaron que el programa de recompensas por errores de Apple , que recompensa a las personas por encontrar fallas en su software, podría no haber ofrecido recompensas suficientes para evitar que los exploits se vendieran en el mercado negro , en lugar de ser reportados a Apple. Russell Brandom de The Verge comentó que la recompensa ofrecida en el programa de recompensas por errores de Apple alcanza un máximo de 200.000 dólares, "sólo una fracción de los millones que se gastan regularmente en exploits de iOS en el mercado negro". Continúa preguntando por qué Apple no "invierte en solucionar las vulnerabilidades de seguridad", pero también escribe que "tan pronto como se informaron las vulnerabilidades [de Pegasus], Apple las parchó, pero quedan muchos otros errores. Mientras que las empresas de software espía ven la compra de un exploit como un pago único por años de acceso, la recompensa de Apple debe pagarse cada vez que aparece una nueva vulnerabilidad".
Brandom también escribió; "Los mismos investigadores que participan en la recompensa por errores de Apple podrían ganar más dinero vendiendo los mismos hallazgos a un corredor de exploits". Concluyó el artículo escribiendo; "Es difícil decir cuánto daño podría haberse causado si Mansoor hubiera hecho clic en el enlace del software espía... La esperanza es que, cuando el próximo investigador encuentre el siguiente error, ese pensamiento importe más que el dinero". [210]
El 20 de octubre de 2019, WhatsApp de Meta Platforms Inc. presentó una demanda contra el grupo NSO de Israel por explotar un error en su aplicación de mensajería WhatsApp para instalar software espía (Pegasus) que permitió la vigilancia de 1400 personas en 20 países, incluidos periodistas, defensores de los derechos humanos. activistas, disidentes políticos y diplomáticos. [211] WhatsApp dijo que estaba buscando una demanda permanente para bloquear el uso de su servicio por parte de NSO, y pidió a los legisladores que prohibieran el uso de armas cibernéticas como las que NSO Group ha vendido a los gobiernos. El 9 de enero de 2023, la Corte Suprema de Estados Unidos denegó la apelación de NSO de la decisión del tribunal inferior de continuar con la demanda y permitió a WhatsApp continuar con su demanda contra el Grupo NSO de Israel. [212]
El 23 de noviembre de 2021, Apple anunció que había presentado una demanda contra la empresa cibernética israelí NSO Group y su empresa matriz OSY Technologies por supuestamente vigilar y atacar a usuarios de iPhone con su software espía Pegasus. Apple afirmó que, contrariamente a la afirmación de NSO de apuntar a terroristas y delincuentes, este software espía también se ha utilizado contra activistas, políticos y periodistas. [213] La declaración de Apple decía que la compañía está buscando una orden judicial permanente para prohibir a NSO Group usar el software, los servicios o los dispositivos de Apple para evitar mayores abusos y daños a los usuarios. [214]
{{cite web}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )