stringtranslate.com

Pegasus (software espía)

Pegasus es un software espía desarrollado por la empresa israelí de ciberarmas NSO Group , que está diseñado para ser instalado de forma encubierta y remota en teléfonos móviles con iOS y Android . [1] Si bien NSO Group comercializa Pegasus como un producto para combatir el crimen y el terrorismo, los gobiernos de todo el mundo han utilizado rutinariamente el software espía para vigilar a periodistas, abogados, disidentes políticos y activistas de derechos humanos. [2] La venta de licencias de Pegasus a gobiernos extranjeros debe ser aprobada por el Ministerio de Defensa israelí . [3]

A partir de marzo de 2023, los operadores de Pegasus pudieron instalar de forma remota el software espía en versiones de iOS hasta la 16.0.3 utilizando un exploit de cero clic . [4] Si bien las capacidades de Pegasus pueden variar con el tiempo debido a las actualizaciones de software, Pegasus generalmente es capaz de leer mensajes de texto , espiar llamadas , recopilar contraseñas , rastrear la ubicación , acceder al micrófono y la cámara del dispositivo de destino y recopilar información de las aplicaciones. [5] [6] El software espía lleva el nombre de Pegaso , el caballo alado de la mitología griega . [7]

El organismo de control cibernético Citizen Lab y Lookout Security publicaron los primeros análisis técnicos públicos de Pegasus en agosto de 2016 después de capturar el software espía en un intento fallido de espiar el iPhone de un activista de derechos humanos . [8] [9] Las investigaciones posteriores sobre Pegasus realizadas por Amnistía Internacional , Citizen Lab y otros han atraído una importante atención de los medios, incluso en julio de 2021 con la publicación de la investigación del Proyecto Pegasus , que se centró en una lista filtrada de 50.000 números de teléfono supuestamente seleccionados para ser atacados por los clientes de Pegasus. [10] [11]

Fondo

NSO Group desarrolló su primera versión del software espía Pegasus en 2011. [6] La empresa afirma que proporciona "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen". [12] [13] NSO Group ha publicado secciones de contratos que requieren que los clientes utilicen sus productos solo para investigaciones criminales y de seguridad nacional y ha declarado que tiene un enfoque líder en la industria en materia de derechos humanos. [14]

Descubrimiento

La explotación de Pegasus en iOS fue identificada en agosto de 2016. El defensor de derechos humanos emiratí Ahmed Mansoor recibió un mensaje de texto que prometía "secretos" sobre la tortura que se lleva a cabo en las cárceles de los Emiratos Árabes Unidos al seguir un enlace. Mansoor envió el enlace a Citizen Lab de la Universidad de Toronto , que investigó, con la colaboración de Lookout, y descubrió que si Mansoor hubiera seguido el enlace, habría desbloqueado su teléfono e implantado el software espía en él, en una forma de ingeniería social . [15]

Citizen Lab y Lookout descubrieron que el enlace descargaba software para explotar tres vulnerabilidades de día cero previamente desconocidas y sin parchear en iOS . [8] [9] Según su análisis, el software puede hacer jailbreak a un iPhone cuando se abre una URL maliciosa . El software se instala a sí mismo y recopila todas las comunicaciones y ubicaciones de los iPhones objetivo. El software también puede recopilar contraseñas de Wi-Fi. [16] Los investigadores notaron que el código del software hacía referencia a un producto de NSO Group llamado "Pegasus" en materiales de marketing filtrados. [17] Pegasus había salido a la luz previamente en una filtración de registros de Hacking Team , que indicaba que el software había sido suministrado al gobierno de Panamá en 2015. [18] Citizen Lab y Lookout notificaron al equipo de seguridad de Apple , que parcheó las fallas en diez días y lanzó una actualización para iOS. [19] Seis días después se lanzó un parche para macOS . [20]

En cuanto a la extensión del problema, Lookout explicó en una publicación de blog: "Creemos que este software espía ha estado circulando durante un tiempo significativo según algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo del núcleo que tiene valores que se remontan a iOS 7 " (publicado en 2013). [21] Tanto el New York Times como el Times of Israel informaron que parecía que los Emiratos Árabes Unidos estaban usando este software espía ya en 2013. [22] [23] [24] Fue utilizado en Panamá por el expresidente Ricardo Martinelli de 2012 a 2014, quien estableció el Consejo de Seguridad Pública y Defensa Nacional para su uso. [25] [26] [27] [28]

Cronología

Varias demandas pendientes en 2018 afirmaron que NSO Group ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de los derechos humanos iniciadas por sus clientes. [24] Dos meses después del asesinato y desmembramiento del periodista de The Washington Post Jamal Khashoggi , un activista de derechos humanos saudí, en el Consulado de Arabia Saudita en Estambul, Turquía , el disidente saudí Omar Abdulaziz , residente en Canadá, presentó una demanda en Israel contra NSO Group, acusando a la firma de proporcionar al gobierno saudí el software de vigilancia para espiarlo a él y a sus amigos, incluido Khashoggi. [29]

En diciembre de 2020, el programa de investigación de Al Jazeera The Hidden is More Immense cubrió a Pegasus y su penetración en los teléfonos de profesionales de los medios y activistas; y su uso por parte de Israel para espiar tanto a oponentes como a aliados. [30] [31]

En febrero de 2024, un tribunal estadounidense ordenó a NSO Group entregar el código de Pegasus a WhatsApp como parte de una demanda en curso presentada por la aplicación de comunicación propiedad de Meta Platforms relacionada con el presunto uso de Pegasus contra usuarios de WhatsApp. [32]

Detalles técnicos

El spyware se puede instalar en dispositivos que ejecutan ciertas versiones de iOS, el sistema operativo móvil de Apple, así como algunos dispositivos Android. [33] En lugar de ser un exploit específico, Pegasus es un conjunto de exploits que utiliza muchas vulnerabilidades en el sistema. Los vectores de infección incluyen hacer clic en enlaces, la aplicación Fotos, la aplicación Apple Music y iMessage. Algunos de los exploits que utiliza Pegasus son de clic cero , es decir, pueden ejecutarse sin ninguna interacción de la víctima. Una vez instalado, se ha informado que Pegasus puede ejecutar código arbitrario, extraer contactos, registros de llamadas, mensajes, fotos, historial de navegación web, configuraciones, [34] así como recopilar información de aplicaciones que incluyen, entre otras, aplicaciones de comunicaciones iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram y Skype . [35]

En abril de 2017, después de un informe de Lookout, los investigadores de Google descubrieron un malware para Android "que se cree que fue creado por NSO Group Technologies" y lo llamaron Chrysaor (el hermano de Pegasus en la mitología griega). Según Google, "se cree que Chrysaor está relacionado con el software espía Pegasus". [36] En la Cumbre de analistas de seguridad de 2017 celebrada por Kaspersky Lab , los investigadores revelaron que Pegasus estaba disponible para Android además de iOS. Su funcionalidad es similar a la versión de iOS, pero el modo de ataque es diferente. La versión de Android intenta obtener acceso root (similar al jailbreak en iOS); si falla, solicita al usuario permisos que le permitan recolectar al menos algunos datos. En ese momento, Google dijo que solo unos pocos dispositivos Android habían sido infectados. [37]

Pegasus se oculta lo más que puede y se autodestruye en un intento de eliminar evidencia si no puede comunicarse con su servidor de comando y control durante más de 60 días, o si está en el dispositivo equivocado. Pegasus también puede autodestruirse cuando se lo ordenan. [37] Si no es posible comprometer un dispositivo objetivo por medios más simples, Pegasus se puede instalar configurando un transceptor inalámbrico cerca de un dispositivo objetivo, o obteniendo acceso físico al dispositivo. [38]

Desarrollo de capacidades

La primera versión de Pegasus, identificada en 2016, se basaba en un ataque de phishing selectivo que requería que el objetivo hiciera clic en un enlace malicioso en un mensaje de texto o correo electrónico. [38]

A partir de agosto de 2016, según un ex empleado de NSO, la versión estadounidense de Pegasus tenía capacidades de un solo clic para todos los teléfonos, excepto los viejos modelos de Blackberry que podían ser infiltrados con un ataque de cero clic. [39]

En 2019, WhatsApp reveló que Pegasus había empleado una vulnerabilidad en su aplicación para lanzar ataques de cero clic (el software espía se instalaría en el teléfono de un objetivo al llamar a ese teléfono; el software espía se instalaría incluso si no se respondía la llamada). [38]

Desde 2019, Pegasus ha recurrido a las vulnerabilidades de iMessage del iPhone para implementar software espía. [38]

En 2020, Pegasus pasó a utilizar exploits sin necesidad de hacer clic y ataques basados ​​en la red. Estos métodos permitían a los clientes acceder a los teléfonos de destino sin necesidad de interacción del usuario. [40] [41]

En una demanda contra la startup de ciberseguridad estadounidense Corellium, Apple Inc. alegó que vendió su tecnología de virtualización al grupo NSO y otros "malos actores" y los alentó activamente a encontrar exploits de día cero . [42]

Vulnerabilidades

Lookout proporcionó detalles de las tres vulnerabilidades de iOS: [21]

El Proyecto Zero de Google documentó otro exploit, denominado FORCEDENTRY , en diciembre de 2021. Según los investigadores de Google, Pegasus envió un iMessage a sus objetivos que contenía lo que parecían ser imágenes GIF , pero que en realidad contenían una imagen JBIG2 . Una vulnerabilidad en la implementación Xpdf de JBIG2, reutilizada en el software operativo del teléfono iOS de Apple, permitió a Pegasus construir una arquitectura de computadora emulada dentro del flujo JBIG2 que luego se utilizó para implementar el ataque de clic cero. Apple corrigió la vulnerabilidad en iOS 14.8 en septiembre de 2021 como CVE-2021-30860. [44]

A partir de julio de 2021, es probable que Pegasus utilice muchos exploits, algunos de los cuales no figuran en los CVE anteriores . [33]

Red de transmisión anónima Pegasus

El grupo de derechos humanos Amnistía Internacional informó en la investigación de 2021 que Pegasus emplea una sofisticada infraestructura de comando y control (C&C) para entregar cargas útiles de explotación y enviar comandos a los objetivos de Pegasus. Hay al menos cuatro iteraciones conocidas de la infraestructura C&C, denominada Red de transmisión anónima de Pegasus (PATN) por el grupo NSO, cada una de las cuales abarca hasta 500 nombres de dominio , servidores DNS y otra infraestructura de red. Según se informa, la PATN utiliza técnicas como el registro de números de puerto altos para su infraestructura en línea para evitar el escaneo convencional de Internet . PATN también utiliza hasta tres subdominios aleatorios únicos por intento de explotación, así como rutas de URL aleatorias. [33]

Detectando a Pegasus

Debido a la naturaleza encubierta de su instalación, anteriormente Pegasus solo podía detectarse mediante análisis forense digital. El 16 de enero de 2024, Kaspersky Labs anunció en un comunicado de prensa un nuevo método para detectar el software espía para dispositivos iOS que implicaba inspeccionar el archivo shutdown.log, que registra los eventos de reinicio, en busca de indicadores de compromiso. [45] Kaspersky desarrolló una herramienta que extrae, analiza y analiza el archivo shutdown.log para facilitar el proceso de localización de la firma maliciosa. Este método solo es efectivo si el dispositivo se reinicia el mismo día en que se infecta con Pegasus. [46]

Amnistía Internacional publicó una herramienta de código abierto llamada Mobile Verification Toolkit, diseñada para detectar rastros de Pegasus. El software se ejecuta en una computadora personal y analiza datos, incluidos archivos de respaldo exportados desde un iPhone o un teléfono Android. [47] [48]

Por país

Aunque se afirma que Pegasus está destinado a ser utilizado contra criminales y terroristas, [14] también ha sido utilizado por gobiernos tanto autoritarios como democráticos para espiar a críticos y opositores. [49] Un relator especial de la ONU sobre la libertad de opinión concluyó que el uso del software espía por parte de gobiernos abusivos podría "facilitar ejecuciones y asesinatos extrajudiciales, sumarios o arbitrarios, o la desaparición forzada de personas". [50]

Armenia

Una veintena de ciudadanos armenios fueron espiados a través del programa espía Pegasus. El experto en medios Arthur Papyan dijo que el programa estaba dirigido a figuras clave de la oposición y del gobierno: empleados del gobierno actuales y pasados ​​que conocían valiosos secretos de estado y tienen influencia política, incluido el ex director del Servicio de Seguridad Nacional y el actual presidente del Partido de la Patria de centroderecha. Los expertos locales sospecharon que fueron el objetivo del gobierno de Armenia o Azerbaiyán, o tal vez de ambos. Papyan dijo que el grupo NSO parece estar desbloqueando un teléfono y proporciona una interfaz para ver los datos obtenidos. El ministro de industria de alta tecnología Vahagn Khachaturyan también recibió una carta de advertencia de Apple, rechazó la teoría de que el partido espía pudiera ser el actual gobierno armenio. [51]

Azerbaiyán

La lista [ necesita contexto ] de ciudadanos espiados incluía a decenas de periodistas y activistas de Azerbaiyán, cuyos teléfonos móviles fueron intervenidos. [52] El jefe del servicio azerbaiyano de Radio Liberty/Radio Free Europe (Azadliq), Jamie Fly, expresó su enojo cuando se reveló que los teléfonos de cinco de sus empleados actuales y anteriores habían sido intervenidos con Pegasus. [53]

Bahréin

Citizen Lab reveló que el gobierno de Bahréin utilizó Pegasus de NSO Group para hackear a activistas, blogueros, miembros de Waad (una sociedad política secular de Bahréin), un miembro de Al Wefaq (una sociedad política chií de Bahréin) y miembros del Centro de Derechos Humanos de Bahréin . Según se informa, Bahréin adquirió acceso a software espía en 2017. Según el informe, los teléfonos móviles de un total de nueve activistas de derechos humanos fueron "hackeados con éxito" entre junio de 2020 y febrero de 2021. Entre los hackeados se encontraban tres miembros de Waad, tres del BCHR, uno de Al Wefaq y dos de los disidentes exiliados que residen en Londres. Citizen Lab atribuyó "con gran confianza" que un operador de Pegasus, LULU, fue utilizado por el gobierno de Bahréin para violar los teléfonos de al menos cuatro de los nueve activistas. [54] [55]

En enero de 2022, Bahréin fue acusado de utilizar el software espía Pegasus para piratear a una defensora de los derechos humanos, Ebtisam al-Saegh . El teléfono de la destacada activista fue pirateado al menos ocho veces entre agosto y noviembre de 2019. Según Citizen Lab, tras el intento de piratería, al-Saegh se enfrentó a incidentes en los que fue acosada por las autoridades de Bahréin. Entre ellos, citación a una comisaría, interrogatorio, amenazas de violación y agresión física y sexual. El ataque dejó a la defensora de los derechos humanos en un estado de "miedo y terror diarios". [56]

En febrero de 2022, una investigación de Citizen Lab y Amnistía Internacional reveló que el software espía Pegasus se había utilizado para infectar los dispositivos de un abogado, un periodista en línea y un consejero de salud mental en Bahréin. Los tres activistas eran críticos con las autoridades bahreiníes y fueron objeto de ataques con Pegasus entre junio y septiembre de 2021. Uno de los tres activistas permaneció en el anonimato, mientras que los otros dos eran Mohammed al-Tajer y Sharifa Swar (consejera de salud mental). [57]

En diciembre de 2022, un activista bahreiní exiliado, Yusuf al-Jamri, presentó una demanda contra el gobierno bahreiní y el Grupo NSO, alegando que su teléfono fue pirateado utilizando el software espía Pegasus en agosto de 2019. El pirateo fue confirmado por los investigadores de Citizen Lab, quienes afirmaron que los servidores que atacaron a al-Jamri estaban conectados a Bahréin. [58] [59] Yusuf al-Jamri huyó al Reino Unido con su familia en 2017, después de enfrentar múltiples detenciones y episodios de interrogatorio, tortura, agresión sexual y amenazas de violación. Los expertos afirmaron que fue pirateado días después de publicar tuits sobre Moosa Mohammed, el activista bahreiní que protestó por las ejecuciones en Bahréin y subió al techo de la embajada del país en Londres. [58]

Yibuti

En 2018, la Agencia Central de Inteligencia de Estados Unidos compró Pegasus para que el gobierno de Yibuti llevara a cabo operaciones antiterroristas (a pesar del pobre historial de derechos humanos del país). [60]

República Dominicana

En 2023, una investigación de Amnistía Internacional y Citizen Lab descubrió que Nuria Piera , periodista de República Dominicana conocida por sus investigaciones sobre la corrupción en el país, fue blanco de un actor desconocido que utilizó el software espía Pegasus al menos tres veces entre 2020 y 2021. [61]

Egipto

El primer ministro egipcio, Mostafa Madbouly, fue seleccionado como posible objetivo de Pegasus, aparentemente por Arabia Saudita. [62]

El Salvador

En enero de 2022, El Faro , un destacado medio de comunicación salvadoreño, reveló que la mayoría de sus empleados habían sido víctimas de infiltraciones en sus teléfonos a través de Pegasus. El ataque fue descubierto en una investigación realizada por Citizen Lab y Access Now; la investigación reveló que los periodistas de otras 13 organizaciones de noticias salvadoreñas también fueron atacados. Entre julio de 2020 y noviembre de 2021, se utilizó Pegasus en los teléfonos de 22 empleados de El Faro, incluidos periodistas, editores y otro personal. En el momento del ataque, El Faro estaba investigando escándalos de corrupción gubernamental y los tratos clandestinos del gobierno con las pandillas del país. El gobierno salvadoreño negó su responsabilidad por el espionaje y NSO Group se negó a revelar si el gobierno salvadoreño era un cliente. [63]

Estonia

Estonia inició negociaciones para adquirir Pegasus en 2018 y había realizado un pago inicial de 30 millones de dólares por la herramienta. Estonia esperaba utilizar la herramienta contra teléfonos rusos (presumiblemente para recopilar información de inteligencia). Israel aprobó inicialmente la exportación de Pegasus a Estonia, pero después de que un alto funcionario de defensa ruso se pusiera en contacto con las agencias de defensa israelíes y revelara que Rusia se había enterado de las intenciones de Estonia de obtener Pegasus, Israel decidió prohibir a Estonia utilizar Pegasus contra cualquier número de teléfono ruso (tras un acalorado debate entre funcionarios israelíes) para evitar dañar las relaciones israelíes con Rusia. [64]

Estonia obtuvo acceso al software espía Pegasus en 2019. Citizen Lab ha descubierto que Estonia ha desplegado Pegasus fuera de sus fronteras, contra objetivos en "muchos" países de la UE. [65]

Finlandia

En enero de 2022, el Ministerio de Asuntos Exteriores de Finlandia informó que varios teléfonos de diplomáticos finlandeses habían sido infectados con el software espía Pegasus. [66] Antti Pelttari, director del Servicio de Seguridad e Inteligencia de Finlandia (Supo) , afirmó que lo más probable es que un gobierno extranjero estuviera detrás de la infección. [67]

Francia

En julio de 2021, Le Monde informó que el presidente de Francia, Emmanuel Macron, y 14 ministros franceses fueron señalados como posibles objetivos de Pegasus para el espionaje por parte de Marruecos; las autoridades marroquíes negaron el uso de Pegasus y calificaron la acusación de "infundada y falsa" [68], sobre la cual un consorcio de periodistas y Amnistía Internacional han demostrado que existen "elementos técnicos que prueban la escucha". [69]

Alemania

La Oficina Federal de Policía Criminal de Alemania (BKA) utiliza Pegasus. La BKA adquirió Pegasus en 2019 con "máximo secreto", a pesar de las dudas de su asesor legal. El uso de Pegasus por parte de la BKA fue revelado posteriormente por los medios alemanes. [70] Fuentes de los servicios de seguridad de Alemania han dicho a los periodistas que la versión alemana del software espía Pegasus cuenta con salvaguardas integradas para evitar el abuso y cumplir con las leyes de privacidad de la UE, sin embargo, los funcionarios no han confirmado públicamente ni han dado más detalles al respecto. [65] [71]

En febrero de 2023, la periodista rusa independiente y crítica de Putin Galina Timchenko tuvo su iPhone infectado con Pegasus mientras se encontraba en Berlín. [72] [73] [65]

Hungría

El gobierno de Viktor Orbán autorizó el uso de Pegasus por parte de los servicios de inteligencia y de seguridad húngaros para atacar a los opositores políticos del gobierno. [64] Se ha acusado al gobierno de Orbán de utilizarlo para espiar a miembros de los medios de comunicación, así como a la oposición húngara. [74] Según los hallazgos publicados en julio de 2021, el gobierno húngaro parece haber espiado a periodistas y directores de holdings de medios de comunicación con Pegasus. [75] [76] En una lista filtrada de posibles objetivos de vigilancia de Pegasus se incluyeron los números de teléfono de al menos 10 abogados, al menos 5 periodistas y un político de la oposición. [77]

En noviembre de 2021, Lajos Kósa , jefe de un comité parlamentario de defensa y aplicación de la ley, fue el primer alto funcionario húngaro que reconoció que el Ministerio del Interior del país compró y utilizó Pegasus. [78] Kósa admitió que Hungría efectivamente había comprado y utilizado Pegasus, afirmando: "No veo nada objetable en ello [...] las grandes empresas tecnológicas llevan a cabo un seguimiento mucho más amplio de los ciudadanos que el estado húngaro". [74]

India

A fines de 2019, Facebook inició una demanda contra NSO, alegando que Pegasus había sido utilizado para interceptar las comunicaciones de WhatsApp de varios activistas, periodistas y burócratas en la India, lo que llevó a acusaciones de que el gobierno indio estaba involucrado. [79] [80] [81] 17 personas, incluidos activistas de derechos humanos, académicos y periodistas, confirmaron a una publicación india que habían sido atacados. [82]

En 2021, el Proyecto Pegasus supuestamente encontró números de teléfono de ministros indios, líderes de la oposición, ex comisionados electorales y periodistas en una base de datos de objetivos de piratería informática de NSO. [83] [84] [85] En una lista de números de teléfono de vigilancia de Pegasus se encontraron números de teléfono de activistas de Koregaon Bhima a quienes se les implantaron datos comprometedores en sus computadoras mediante un ataque informático. [86]

Un análisis forense digital independiente realizado en 10 teléfonos indios cuyos números estaban presentes en los datos mostró signos de un intento de pirateo o de un intento de pirateo exitoso de Pegasus. Los resultados del análisis forense arrojaron correlaciones secuenciales entre la hora y la fecha en que se introduce un número de teléfono en la lista y el comienzo de la vigilancia. El intervalo suele oscilar entre unos minutos y un par de horas. [87]

También se encontraron presuntamente en una base de datos once números de teléfono asociados con una empleada de la Corte Suprema de la India y su familia inmediata, quienes acusaron al ex Presidente de la Corte Suprema de la India, Ranjan Gogoi , de acoso sexual, lo que indica la posibilidad de que sus teléfonos hayan sido espiados. [88] [89]

Los registros también indican que los números de teléfono de algunos de los actores políticos clave en Karnataka parecen haber sido seleccionados en la época en que se estaba produciendo una intensa lucha de poder entre el Partido Bharatiya Janata y el gobierno estatal dirigido por el Janata Dal (Secular)-Congreso en 2019. [90] [91]

En octubre de 2023, Apple advirtió a periodistas indios y políticos de la oposición que podrían haber sido blanco de ataques patrocinados por el estado utilizando el software espía Pegasus. Una investigación del Washington Post descubrió que los funcionarios del gobierno indio presionaron a Apple para que rescindiera las advertencias. En cambio, Apple envió correos electrónicos diciendo que las advertencias podrían haber sido una falsa alarma y pidió a los medios que mencionaran lo mismo en sus artículos, mientras que los funcionarios del gobierno dijeron a los medios que podría haber sido un "mal funcionamiento algorítmico". El ministro de Comercio , Piyush Goyal , dijo que las advertencias eran una "broma" de Apple. Un asesor del gobierno, Sanjeev Sanyal , alegó que las advertencias eran parte de una conspiración que involucraba a Access Now , George Soros , Apple y políticos de la oposición para acusar falsamente al gobierno de piratería. [92]

Irak

El teléfono del presidente iraquí Barham Salih fue encontrado en una lista de potenciales objetivos de vigilancia de Pegasus (sin embargo, no se pudo determinar si se intentó atacarlo o no). [93] El ataque a Salih parecía estar vinculado con Arabia Saudita y los Emiratos Árabes Unidos. [62]

Israel

La policía israelí utiliza

En enero de 2022, se informó de que la policía israelí había utilizado ilegalmente Pegasus para vigilar a ciudadanos y extranjeros que habían sido infectados accidental o intencionadamente por el software. [94] La vigilancia fue ordenada por agentes de policía de alto rango y se llevó a cabo sin órdenes judiciales ni supervisión judicial. [95] La base jurídica del uso de software espía contra ciudadanos es objeto de controversia. [96] [97] La ​​policía habría atacado presuntamente a civiles no sospechosos de ningún delito, incluidos organizadores de manifestantes antigubernamentales, alcaldes, activistas de desfiles anti-LGBT, empleados de empresas estatales, un socio de un político de alto rango, [96] y ex empleados del gobierno. [95] En un caso, se alegó que la policía había atacado a un activista que no era sospechoso de ningún delito, supuestamente para recabar información sobre sus relaciones extramatrimoniales y utilizarla como palanca. [96]

En algunos casos, Pegasus se utilizó para obtener información no relacionada con una investigación en curso que luego se utilizaría para presionar al sujeto de una investigación. En algunos casos, la policía utilizó Pegasus para obtener información incriminatoria de los dispositivos de los sospechosos y luego ocultó la fuente de la información incriminatoria alegando que expondría activos de inteligencia. [98] Si bien la policía israelí negó formalmente las acusaciones en el informe, algunos altos funcionarios policiales han insinuado que las afirmaciones eran ciertas. [99] El informe condujo al anuncio de una serie de investigaciones paralelas sobre la conducta de la policía, [100] y algunos funcionarios exigieron una comisión de investigación . [101] Aunque el Fiscal General lanzó una investigación interna sobre las acusaciones, [102] el Consejo de Protección de la Privacidad (que asesora al Ministro de Justicia), [103] exigió que se creara una comisión estatal de investigación. [101]

El 1 de febrero, la policía admitió que, de hecho, se había hecho un uso indebido del software. [104] El 7 de febrero, se reveló además que el alcance generalizado de la vigilancia sin orden judicial incluía a políticos y funcionarios gubernamentales, jefes de empresas, periodistas, activistas e incluso Avner Netanyahu , hijo del entonces primer ministro, Benjamin Netanyahu . Esto ha dado lugar a nuevos llamamientos a una investigación pública, incluso por parte del propio actual comisario de policía Kobi Shabtai (nombrado en enero de 2021), así como de la ministra del Interior , Ayelet Shaked , y otros. [105]

Más tarde ese mismo día, el Ministro de Seguridad Pública (el ministro responsable de la policía), Omer Bar-Lev , anunció que formaría una comisión de investigación, que estaría presidida por un juez retirado. Bar-Lev destacó que a esta comisión se le otorgarán esencialmente todos los poderes de una comisión estatal (cuya formación requiere el apoyo total del gabinete), incluida la autoridad para citar a testigos, "independientemente de la antigüedad", cuyo testimonio puede usarse en futuros procesos judiciales. [106] A pesar de esto, persistieron los pedidos de una comisión estatal por parte de varios ex jefes de ministerio que fueron objeto de ataques. Al día siguiente, el Contralor del Estado Matanyahu Englman , calificando la crisis de "pisoteo de los valores de la democracia y la privacidad", dijo que la investigación iniciada por su oficina también será extensa, y agregó que no solo incluirá a la policía, sino también al Ministerio de Justicia y la Fiscalía del Estado . [107]

En septiembre de 2023, Apple emitió un parche de software de emergencia después de que se le advirtiera que el Grupo NSO de Israel había inyectado su software espía Pegasus de forma remota y subrepticia en iPhones y iPads. [108]

Jordán

Entre agosto de 2019 y diciembre de 2021, los teléfonos Apple de cuatro activistas de derechos humanos, abogados y periodistas jordanos fueron hackeados por un cliente gubernamental de NSO (aparentemente agencias gubernamentales jordanas). El gobierno jordano negó estar involucrado. [109]

En enero de 2022, se reveló que el teléfono de la abogada y activista jordana Hala Ahed Deeb fue atacado con Pegasus. [110]

En febrero de 2024, un informe publicado por el grupo de derechos digitales Access Now reveló que los teléfonos de más de 30 personas en Jordania, incluidos periodistas, abogados y activistas, fueron infectados con Pegasus entre 2020 y 2023. [111]

Kazajstán

Los activistas de Kazajstán fueron el blanco de los ataques, [112] además de funcionarios de alto nivel, como Kassym-Jomart Tokayev , Askar Mamin y Bakytzhan Sagintayev . Entre los 2.000 kazajos que fueron atacados se encontraban el crítico del gobierno Bakhytzhan Toregozhina, así como los periodistas Serikzhan Mauletbay y Bigeldy Gabdullin. [113] [114] La mayoría de estas víctimas estaban involucradas en un movimiento cívico juvenil en Oyan, Kazajstán . [115]

Letonia

Citizen Lab detectó por primera vez el uso de Pegasus en Letonia en 2018; Citizen Lab cree que Letonia todavía utiliza Pegasus en 2023. [65]

En febrero de 2023, el iPhone de Galina Timchenko , periodista rusa y cofundadora de la publicación de noticias rusa Meduza , con sede en Letonia , fue infectado con Pegasus. Timchenko recibió una notificación sobre un ataque patrocinado por el estado contra su dispositivo por parte de Apple, y los expertos de Citizen Lab y Access Now confirmaron posteriormente que el dispositivo había sido efectivamente comprometido con Pegasus, y que el atacante había obtenido acceso total al dispositivo. El ataque ocurrió el día antes de una conferencia de medios rusos independientes exiliados en Berlín a la que asistió Timchenko; su teléfono podría haber sido utilizado para espiar las conversaciones de los periodistas durante la conferencia. Este ataque es el primer caso confirmado de uso de Pegasus contra un periodista ruso. No está claro qué estado llevó a cabo el ataque: una agencia de inteligencia europea también ha tratado de vigilar a destacados expatriados rusos, y aunque NSO Group no exporta Pegasus a Rusia, un tercer país también podría haber llevado a cabo el ataque a instancias de Rusia. Timchenko estaba en Alemania durante el ataque, pero tenía un teléfono con una tarjeta SIM letona. [65]

Posteriormente, The Guardian averiguó que otros tres periodistas rusos expatriados con números de teléfono letones también recibieron notificaciones sobre ataques patrocinados por el Estado contra sus dispositivos por parte de Apple (así como un periodista ruso adicional con un número de teléfono no letón). [116]

México

Según el New York Times , México ha sido "el primer y más prolífico usuario de Pegasus". [117] México fue el primer país en adquirir Pegasus, [118] viéndolo como una herramienta novedosa en la lucha del país contra los cárteles de la droga. Las autoridades mexicanas también buscaron cultivar capacidades de inteligencia autónomas, habiendo dependido hasta entonces en gran medida de los Estados Unidos para las capacidades de recopilación de inteligencia. [117]

Las primeras versiones de Pegasus se utilizaron para vigilar el teléfono de Joaquín Guzmán, conocido como El Chapo . En 2011, el presidente mexicano Felipe Calderón habría llamado a NSO para agradecer a la empresa su papel en la captura de Guzmán. [119] [120]

En cuestión de años, las autoridades comenzaron a utilizar Pegasus para atacar a la sociedad civil (incluidos defensores de los derechos humanos, activistas anticorrupción y periodistas). [117] Cuando en 2021 se filtró una lista de 50.000 números de teléfono de posibles objetivos de vigilancia de Pegasus (seleccionados por gobiernos clientes individuales), un tercio de ellos eran mexicanos. [118]

El presidente Andrés Manuel López Obrador (que asumió el cargo en 2018) se había comprometido a detener el uso del software espía por parte de las autoridades mexicanas; no obstante, los informes de uso y abuso de Pegasus han continuado durante su presidencia (incluido un político de la oposición). Después de las reformas de la policía federal y la agencia de inteligencia por parte del gobierno de Obrador, el ejército mexicano se convirtió en el único usuario de Pegasus en 2019. Las fuerzas armadas mexicanas han sido un usuario prolífico de Pegasus. [117] Las fuerzas armadas mexicanas han asumido un papel cada vez más destacado durante la presidencia de Obrador, y pueden haberse convertido en un centro de poder independiente capaz de espiar de forma autónoma a detractores y críticos civiles, mientras que el gobierno no tiene poder para controlar sus abusos. [121] [122] Los militares llegaron al extremo de atacar a Alejandro Encinas , subsecretario de derechos humanos del país (y un aliado cercano del presidente Obrador), un destacado crítico de los militares que estaba investigando abusos de derechos humanos cometidos por los militares mexicanos en el momento del ataque, así como a otros funcionarios del gobierno involucrados en esta investigación. [122]

En 2023, el gasto de México en Pegasus había totalizado más de 60 millones de dólares. [117]

Científicos y activistas de la salud en la mira

En 2017, los investigadores de Citizen Lab revelaron que es posible que NSO haya enviado enlaces de explotación a científicos y activistas de salud pública mexicanos. [123] Los objetivos apoyaban medidas para reducir la obesidad infantil, incluido el "impuesto a las gaseosas" de México. [124]

Secuestro masivo en Iguala 2014

En julio de 2017, el equipo internacional reunido para investigar el secuestro masivo de Iguala en 2014 se quejó públicamente de que pensaban que estaban siendo vigilados por el gobierno mexicano. [125] Afirmaron que el gobierno mexicano utilizó Pegasus para enviarles mensajes sobre funerarias que contenían enlaces que, al hacer clic, permitían al gobierno escuchar subrepticiamente a los investigadores. [125] El gobierno mexicano ha negado repetidamente cualquier piratería no autorizada. [125]

En 2023, se reveló que la inteligencia del Ejército mexicano estaba usando Pegasus para monitorear a los miembros del cártel Guerreros Unidos y a los oficiales de policía en el área en el momento del secuestro, capturando a un jefe del cártel y al comandante de la policía discutiendo dónde llevar a los estudiantes esa noche. El Ejército tenía soldados en las calles y un batallón local tenía un informante infiltrado con los estudiantes. Las comunicaciones interceptadas días después revelaron que dos sospechosos hablaban sobre la liberación de los estudiantes, lo que indica que aún podrían haber estado vivos. A pesar de esto, el ejército nunca compartió ninguna de esta información con los funcionarios que buscaban a los estudiantes, y no hay evidencia que sugiera que intentaron un rescate. [126]

Asesinato del periodista Cecilio Pineda Birto

Cecilio Pineda Birto, un periodista freelance mexicano, fue asesinado por sicarios mientras descansaba en una hamaca junto a un lavadero de autos. Brito había estado informando sobre los vínculos entre políticos locales y organizaciones criminales, y había recibido amenazas de muerte anónimas durante las semanas anteriores al asesinato; casi al mismo tiempo, su número de teléfono fue seleccionado como un posible objetivo para la vigilancia de Pegasus por un cliente mexicano de Pegasus. Es posible que el software espía Pegasus se haya utilizado para determinar la ubicación de Brito y llevar a cabo el asesinato geolocalizando su teléfono; sin embargo, no se pudo confirmar la instalación de Pegasus en su teléfono ya que su teléfono desapareció de la escena del asesinato. [127]

Ataque contra el candidato presidencial Obrador

En el período previo a las elecciones presidenciales mexicanas de 2018, decenas de allegados del candidato presidencial Andrés Manuel López Obrador (que posteriormente fue elegido) fueron seleccionados como posibles objetivos. Entre los posibles objetivos se encontraban familiares cercanos, su cardiólogo y miembros de su círculo íntimo personal y político. Las grabaciones de las conversaciones de Obrador con familiares y colegas del partido se filtraron posteriormente al público en un intento de perturbar su campaña electoral. [62]

Uso por parte de los cárteles de la droga mexicanos

Los cárteles de la droga y actores gubernamentales vinculados a ellos han utilizado Pegasus para atacar e intimidar a periodistas mexicanos. [128]

Otro

La viuda de un reconocido periodista mexicano asesinado fue blanco de un intento de ataque con Pegasus diez días después de que su marido fuera asesinado. [129]

Marruecos

En 2019, WhatsApp notificó a dos activistas marroquíes en favor de la democracia que sus teléfonos habían sido pirateados con Pegasus. [82]

En junio de 2020, una investigación de Amnistía Internacional afirmó que el gobierno marroquí había atacado al periodista marroquí Omar Radi mediante el uso del software espía israelí Pegasus. El grupo de derechos humanos afirmó que el periodista había sido atacado tres veces y espiado después de que su dispositivo fuera infectado con una herramienta de NSO. Mientras tanto, Amnistía también afirmó que el ataque se produjo después de que el grupo NSO actualizara su política en septiembre de 2019. [130]

En julio de 2021, se reveló que el primer ministro marroquí, Saad Eddine el-Othamani, y el rey marroquí, Mohammed VI, fueron elegidos como blanco de ataques, aparentemente por los propios actores estatales marroquíes. [62]

Según revelaciones de julio de 2021, Marruecos había atacado con el software espía más de 6.000 teléfonos argelinos, incluidos los de políticos y altos funcionarios militares. [131] [132] Posteriormente, el gobierno argelino rompió relaciones diplomáticas con Marruecos en agosto de 2021, citando el presunto despliegue marroquí de Pegasus contra funcionarios argelinos como una de las "acciones hostiles" que sustentaron la decisión. [133]

Países Bajos

Se sospecha que los Países Bajos son usuarios de Pegasus. [65] El software espía Pegasus se utilizó para espiar a Ridouan Taghi , un criminal de alto perfil. Después del asesinato del abogado Derk Wiersum , se solicitó al Servicio General de Inteligencia y Seguridad de los Países Bajos (AIVD) que colaborara en el proceso de captura de Ridouan Taghi. [134]

Panamá

El presidente de Panamá, Ricardo Martinelli, trató personalmente de obtener herramientas de ciberespionaje después de su elección en 2009. Tras un rechazo de los EE. UU. en 2009, Martinelli consiguió obtener dichas herramientas de proveedores israelíes, expresando su interés en adquirir una herramienta capaz de hackear teléfonos móviles en una reunión privada de 2010 con el primer ministro israelí Netanyahu. En 2012, se instalaron sistemas de NSO en la ciudad de Panamá. Posteriormente, el equipo se utilizó ampliamente para espionaje ilícito nacional e internacional, incluido el espionaje a opositores políticos, magistrados, líderes sindicales y competidores comerciales, y Martinelli supuestamente llegó al extremo de ordenar la vigilancia de su amante mediante Pegasus. [6]

Palestina

Los teléfonos móviles de seis activistas palestinos fueron hackeados usando Pegasus y algunos de los ataques habrían ocurrido ya en julio de 2020, según un informe de Front Line Defenders . [135] Salah Hammouri, un defensor de los derechos humanos franco-palestino y una de las seis víctimas del ataque con Pegasus, ha presentado una demanda contra NSO en Francia, acusando a la empresa de violar los derechos de privacidad. [109]

Polonia

Las licencias de Pegasus fueron acordadas entre Benjamin Netanyahu y Beata Szydło en julio de 2017. [136] Citizen Lab reveló que varios miembros de grupos de oposición política en Polonia fueron hackeados por el software espía Pegasus, lo que plantea preguntas alarmantes sobre el uso del software por parte del gobierno polaco. Un abogado que representa a grupos de oposición polacos y un fiscal involucrado en un caso contra el partido gobernante Ley y Justicia también fueron comprometidos. [137] Una investigación posterior de la oficina del fiscal general reveló que Pegasus fue utilizado contra 578 personas entre 2017 y 2022 por tres agencias gubernamentales distintas: la Oficina Central Anticorrupción, el Servicio de Contrainteligencia Militar y la Agencia de Seguridad Interna. [138]

En diciembre de 2021, Citizen Lab anunció que Pegasus se había utilizado contra el abogado Roman Giertych y la fiscal Ewa Wrzosek, ambos críticos del gobierno gobernante de Ley y Justicia (PiS), y que el teléfono de Giertych había sufrido 18 intrusiones. [139] Se descubrieron 33 hackeos al teléfono de Krzysztof Brejza , senador de la opositora Plataforma Cívica (PO), [140] y Amnistía Internacional los confirmó . [141] Antes de las elecciones parlamentarias europeas y polacas de 2019 , los mensajes de texto de Brejza fueron robados mientras lideraba la campaña de los partidos de la oposición. Los textos fueron manipulados por los medios estatales, en particular TVP , y utilizados en una campaña de desprestigio contra la oposición. [141] [142] [143] Esto llevó al Senado polaco a iniciar una investigación sobre el despliegue del software espía. [144]

El 25 de enero de 2022, Citizen Lab confirmó más víctimas, entre ellas Michał Kołodziejczak , del movimiento agrario Agrounia , y Tomasz Szwejgiert, periodista y presunto ex colaborador de la CBA. [145] [146]

Según la Oficina Suprema de Auditoría (NIK), los dispositivos de 544 de sus empleados fueron vigilados más de 7.300 veces y algunos podrían estar infectados con Pegasus. [147]

En enero de 2024, el Sejm de Polonia , la cámara baja del parlamento, creó una comisión especial para investigar el uso de Pegasus por parte del PiS. [148] Al comparecer ante la comisión en marzo de 2024, el ex primer ministro Jarosław Kaczyński testificó que "el uso de Pegasus se realizó de acuerdo con la ley, no hubo deficiencias y en el 99% se utilizó contra criminales". [149]

Ruanda

Los activistas políticos en Ruanda han sido blanco de ataques con Pegasus, [150] incluida la hija [151] y el sobrino [152] de Paul Rusesabagina .

Arabia Saudita

En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit de iMessage Pegasus sin necesidad de hacer clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [40] [41]

Jamal Khashoggi

Arabia Saudita utilizó Pegasus para espiar a Jamal Kashoggi , [153] quien luego fue asesinado en Turquía . En octubre de 2018, Citizen Lab informó sobre el uso del software de NSO para espiar al círculo íntimo de Jamal Khashoggi justo antes de su asesinato. El informe de octubre de Citizen Lab [154] afirmó con gran certeza que Pegasus de NSO había sido colocado en el iPhone del disidente saudí Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz afirmó que el software reveló las "críticas privadas de Khashoggi a la familia real saudí", que según Abdulaziz "jugaron un papel importante" en la muerte de Khashoggi. [155]

En diciembre de 2018, una investigación del New York Times concluyó que el software Pegasus jugó un papel en el asesinato de Khashoggi, y un amigo de Khashoggi declaró en una presentación que las autoridades saudíes habían utilizado el software de fabricación israelí para espiar al disidente. [156] El director ejecutivo de NSO, Shalev Hulio, declaró que la empresa no había estado involucrada en el "terrible asesinato", pero se negó a comentar sobre los informes de que había viajado personalmente a la capital saudí, Riad, para una venta de Pegasus por 55 millones de dólares. [157]

En 2021, surgieron acusaciones de que el software también podría haber sido utilizado para espiar a miembros de la familia de Kashoggi . [158] La esposa de Jamal Khashoggi, Hanan Elatr, tenía la intención de demandar al Grupo NSO, alegando que fue atacada con el software espía Pegasus. También preparó una demanda en los EE. UU. contra los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos por su participación en los intentos de instalar el software en su teléfono móvil. Elatr fue arrestada en Dubai en abril de 2018. La actividad en el teléfono confiscado de Etatr, mientras estaba bajo la custodia de los servicios de inteligencia de los EAU, sugirió además que se intentó instalar el software en ese momento. [159]

Jeff Bezos en la mira

Pegasus también se utilizó para espiar a Jeff Bezos después de que Mohammed bin Salman , el príncipe heredero de Arabia Saudita, intercambiara mensajes con él que explotaban vulnerabilidades entonces desconocidas en WhatsApp. [160] [161]

El periodista Ben Hubbard es blanco de ataques

Ben Hubbard, corresponsal en Oriente Medio del New York Times , reveló en octubre de 2021 que Arabia Saudita utilizó el software Pegasus de NSO Group para piratear su teléfono. Hubbard fue atacado repetidamente durante un período de tres años entre junio de 2018 y junio de 2021 mientras informaba sobre Arabia Saudita y escribía un libro sobre el príncipe heredero saudí Mohammed bin Salman . Hubbard posiblemente fue atacado por escribir el libro sobre el príncipe heredero y por su participación en revelar el intento de piratería y vigilancia de los Emiratos Árabes Unidos del Proyecto Raven. Los saudíes intentaron espiar la información personal de Hubbard dos veces en 2018, una a través de un mensaje de texto sospechoso y la otra a través de un mensaje de WhatsApp en árabe invitándolo a una protesta en una embajada saudí en Washington.

En 2020 y 2021 se lanzaron otros dos ataques contra él utilizando las capacidades de piratería de clic cero. Por último, el 13 de junio de 2021, un iPhone perteneciente a Hubbard fue pirateado con éxito utilizando el exploit FORCEDENTRY. Citizen Lab dijo con "alta confianza" que los cuatro ataques se intentaron utilizando Pegasus. [162] [163]

Otros objetivos

Otro exiliado saudí , Omar Abdulaziz, en Canadá, fue identificado por McKinsey & Company como un disidente influyente, y por lo tanto tuvo a dos hermanos encarcelados por las autoridades saudíes, y su teléfono celular fue hackeado por Pegasus. [153] [164]

En junio de 2018, Arabia Saudita atacó a un satírico saudí, Ghanem Almasarir , con el software Pegasus. Los investigadores del Citizen Lab confirmaron que una red vinculada a Arabia Saudita había atacado y pirateado su teléfono . El 28 de mayo de 2019, la carta de reclamación fue entregada a la embajada saudí en Londres en nombre de Ghanem Almasarir. En agosto de 2022, un juez británico dictaminó que el destacado disidente de Londres puede demandar a Arabia Saudita por piratear Pegasus. [165]

Eslovaquia

El Servicio de Información Eslovaco (SIS) ha adquirido el software Pegasus durante el cuarto gobierno del primer ministro Robert Fico . Cuatro fuentes anónimas del SIS han revelado al diario Denník N que Pegasus ha pasado de la fase de pruebas a la plena operación en septiembre de 2024. La existencia de "nuevos sistemas que permiten piratear teléfonos" también ha sido confirmada por el político de la oposición y ex presidente del Comité de Defensa y Seguridad de la Asamblea Nacional Juraj Krúpa (partido SaS), que advirtió que el SIS ha ampliado sus poderes y ahora puede espiar a los ciudadanos sin necesidad de la aprobación judicial. El SIS se ha negado a confirmar o desmentir estas acusaciones, alegando el secreto de Estado. [166] [167] Los miembros del Gobierno desmintieron la información de Denník N. El ministro del Interior, Matúš Šutaj Eštok ( Voz – Socialdemocracia ), dijo en la conferencia de prensa de hoy que no tenía información sobre la compra del sistema Pegasus y cuestionó la veracidad del artículo de Denník N. [168]

Sudáfrica

Se reveló que el presidente sudafricano Cyril Ramaphosa había sido seleccionado como objetivo potencial de la vigilancia de Pegasus, posiblemente por el estado de Ruanda. [62]

España

Uso contra funcionarios catalanes y vascos y defensores de la independencia

Según una investigación de The Guardian y El País , el software Pegasus fue utilizado por el gobierno de España para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán , entre ellos el presidente del Parlamento de Cataluña Roger Torrent , y la exmiembro del Parlamento de Cataluña Anna Gabriel i Sabaté . [169]

El escándalo resurgió en abril de 2022 tras la publicación de un informe de una investigación de CitizenLab que reveló un uso generalizado de Pegasus contra políticos y ciudadanos catalanes, así como contra el político vasco Arnaldo Otegi y el diputado Jon Iñarritu . [170] [171] Se identificó un total de 63 víctimas, [172] cuyos objetivos incluían funcionarios electos (incluidos los de alto rango) y miembros de la sociedad civil (incluidos activistas, periodistas, abogados y científicos informáticos). [170] El verdadero alcance de los ataques fue potencialmente mucho mayor, ya que los dispositivos Android son mucho más comunes en España, mientras que las herramientas de CitizenLab están especializadas para descubrir la infiltración de dispositivos Apple. Citizen Lab no atribuyó la responsabilidad de los ataques a ningún perpetrador, pero señaló que las pruebas circunstanciales sugieren firmemente que los ataques fueron perpetrados por el Gobierno español. [172] El 5 de mayo de 2022, el Ministro de Defensa español admitió haber vigilado a 20 personas involucradas en el movimiento independentista catalán. [173]

Uso contra funcionarios del gobierno español

En mayo de 2022, el Gobierno español reveló que los teléfonos inteligentes del presidente del Gobierno, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles, habían sido atacados por Pegasus en mayo de 2021. [174] El dispositivo del primer ministro Sánchez fue infectado dos veces y el de Robles una vez. Se extrajeron más de 2,7 GB de datos del dispositivo del primer ministro, mientras que solo se extrajeron 9 MB de datos del dispositivo de la ministra de Defensa. [175] A día de hoy, el espionaje se niega, pero se atribuye a entidades marroquíes , dadas las tensiones diplomáticas entre ambos en el momento del ataque.

Tailandia

Según un informe de Citizen Lab y Digital Reach, al menos 30 activistas políticos y críticos del gobierno de Tailandia se vieron afectados por el software espía. Un portavoz del Ministerio de Economía y Sociedad Digitales afirmó que su ministerio no tenía conocimiento de que el gobierno hubiera utilizado Pegasus. Un investigador de Citizen Lab afirmó que, si bien se confirmó definitivamente que se habían detectado 30 objetivos, esperan que el número real sea mucho mayor. [176]

Tíbet

Los asesores principales del Dalai Lama (que no lleva un teléfono personal), el presidente del Tíbet en el exilio, el personal de un destacado líder espiritual budista tibetano, Gyalwang Karmapa , así como varios otros activistas y clérigos tibetanos, todos ellos viviendo en el exilio en la India, fueron seleccionados para ser atacados potencialmente por Pegasus, probablemente por el gobierno indio . [177]

Ir

Una investigación conjunta de The Guardian y Le Monde afirmó que el software Pegasus se utilizó para espiar a seis críticos del gobierno en Togo . [150]

Uganda

Se ha informado de que Muhoozi Kainerugaba negoció un acuerdo para utilizar Pegasus en Uganda, pagando entre 10 y 20 millones de dólares en 2019. El software se utilizó posteriormente para piratear los teléfonos de 11 diplomáticos estadounidenses y empleados de la embajada de Estados Unidos en Uganda en algún momento de 2021. [178]

Ucrania

Al menos desde 2019, Ucrania había tratado de obtener Pegasus en su esfuerzo por contrarrestar lo que veía como una creciente amenaza de agresión y espionaje ruso, sin embargo, Israel había impuesto una prohibición casi total de las ventas de armas a Ucrania (que también abarcaba herramientas de ciberespionaje), receloso de vender Pegasus a estados que usarían la herramienta contra Rusia para no dañar las relaciones con Rusia. En agosto de 2021, en un momento en que las tropas rusas se estaban acumulando en la frontera con Ucrania, Israel volvió a rechazar una solicitud de una delegación ucraniana que pedía obtener Pegasus; según un funcionario ucraniano familiarizado con el asunto, Pegasus podría haber brindado un apoyo crítico en el esfuerzo de Ucrania por monitorear la actividad militar rusa. A raíz de la invasión rusa de Ucrania en 2022 , los funcionarios ucranianos reprendieron el tibio apoyo de Israel a Ucrania y los esfuerzos israelíes por mantener relaciones amistosas con Rusia. [64]

Emiratos Árabes Unidos

En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit de iMessage Pegasus sin necesidad de hacer clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [40] [41]

Qatar contrató a la empresa israelí de ciberseguridad "Sdema Group" a cambio de un contrato de un millón de euros para brindar seguridad en el campeonato mundial de fútbol de 2022 en Qatar. [179]

Los Emiratos Árabes Unidos utilizaron Pegasus para espiar a los miembros del gobierno yemení respaldado por Arabia Saudita según una investigación publicada en julio de 2021. Los EAU utilizaron el software espía para monitorear y espiar a los ministros del gobierno internacionalmente reconocido del presidente Abdrabbuh Mansur Hadi , incluido el presidente yemení y sus familiares, el ex primer ministro Ahmed Obaid Bin Dagher , el ex ministro de Relaciones Exteriores Abdulmalik Al-Mekhlafi y el actual ministro de Juventud y Deportes, Nayef al-Bakri . [180]

En agosto de 2021, Amnistía Internacional confirmó que David Haigh , un destacado abogado británico de derechos humanos y fundador de la ONG de derechos humanos Detained International, fue la primera persona británica en tener pruebas en su teléfono móvil de que había sido pirateado por el software espía de NSO. [181] Se cree que el pirateo ilegal fue llevado a cabo en agosto de 2020 por el gobierno de Dubái . En el momento de la infección, David Haigh era el abogado que representaba a la princesa de Dubái Latifa bint Mohammed Al Maktoum , que estaba retenida como rehén, y también estaba ayudando a la princesa Haya bint Hussein y a su equipo legal. [182] Haigh había estado intercambiando vídeos y mensajes de texto en secreto durante más de un año y medio con la princesa Latifa a través de un teléfono que había sido introducido de contrabando en la villa de Dubái donde estaba detenida. Dejó de responder el 21 de julio de 2020, según una captura de pantalla de los mensajes que compartió Haigh. El análisis muestra que el teléfono de Haigh fue pirateado dos semanas después. [183]

El 24 de septiembre de 2021, The Guardian informó que el teléfono de Alaa al-Siddiq , director ejecutivo de ALQST , que murió en un accidente automovilístico en Londres el 20 de junio de 2021, estuvo infectado con el software espía Pegasus durante cinco años hasta 2020. Citizen Lab confirmó que el activista emiratí fue hackeado por un cliente gubernamental del grupo israelí NSO. El caso representó una tendencia preocupante para los activistas y disidentes, que escaparon de los Emiratos Árabes Unidos para vivir en relativa seguridad, pero nunca estuvieron fuera del alcance de Pegasus. [184]

En octubre de 2021, el Tribunal Superior británico dictaminó que los agentes de Mohammed bin Rashid Al Maktoum utilizaron Pegasus para piratear los teléfonos de su (ex) esposa, la princesa Haya bint Hussein , sus abogados (incluida la baronesa Fiona Shackleton ), un asistente personal y dos miembros de su equipo de seguridad en el verano de 2020. El tribunal dictaminó que los agentes actuaron "con la autoridad expresa o implícita" del jeque; él negó tener conocimiento del pirateo. La sentencia se refirió al pirateo como "infracciones seriadas del derecho penal interno (del Reino Unido)", "en violación del derecho consuetudinario fundamental y de los derechos del CEDH ", "interferencia en el proceso de este tribunal y en el acceso de la madre a la justicia" y "abuso de poder" por parte de un jefe de Estado. NSO se había puesto en contacto con un intermediario en agosto de 2020 para informar a la princesa Haya del pirateo y se cree que ha rescindido su contrato con los Emiratos Árabes Unidos. [185]

El 7 de octubre de 2021, el Grupo NSO declaró que había rescindido su contrato con los Emiratos Árabes Unidos para utilizar su herramienta espía Pegasus después de que el Tribunal Superior del Reino Unido dictaminara que el gobernante de Dubái había hecho un mal uso del software Pegasus de la empresa para espiar a su exesposa y sus asesores legales. [186]

En 2022, fuentes revelaron que una unidad de Mubadala Investment Company de Abu Dhabi , Mubadala Capital, fue uno de los mayores inversores en el fondo de capital privado Novalpina Capital de 1.000 millones de euros , que compró el Grupo NSO en 2019. Desde entonces, Mubadala ha sido un inversor en la firma con su compromiso de 50 millones de euros, adquiriendo un puesto en el comité de mayores inversores del fondo de capital. Se rastreó que periodistas, defensores de los derechos humanos y las mujeres de la familia real de Dubái habían sido pirateados utilizando el software espía Pegasus durante el mismo tiempo. [187]

Un informe del Citizen Lab reveló que el software espía Pegasus vinculado a un agente emiratí se utilizó para piratear los teléfonos de Downing Street y del Ministerio de Asuntos Exteriores. Uno de los ataques con software espía al número 10 se produjo el 7 de julio de 2020 y se afirmó que había infectado el teléfono del primer ministro británico, Boris Johnson . Además, se identificaron al menos cinco ataques a teléfonos del Ministerio de Asuntos Exteriores por parte de aliados del Reino Unido, incluidos los Emiratos Árabes Unidos, entre julio de 2020 y junio de 2021. [188] También se alegó que los Emiratos Árabes Unidos habían contratado una empresa para "vigilar" a Jeremy Corbyn . [189]

Reino Unido (RU)

En abril de 2022, Citizen Lab publicó un informe en el que afirmaba que Pegasus había atacado a 10 miembros del personal de Downing Street y que se sospechaba que los Emiratos Árabes Unidos habían originado los ataques en 2020 y 2021. [190]

Estados Unidos (EE.UU.)

NSO Group presentó su software espía a la Administración de Control de Drogas (DEA) , que se negó a comprarlo debido a su alto costo. [191]

En agosto de 2016, NSO Group (a través de su filial estadounidense Westbridge) presentó su versión estadounidense de Pegasus al Departamento de Policía de San Diego (SDPD). En el material de marketing, Westbridge destacó que la empresa tiene su sede en Estados Unidos y que su propiedad mayoritaria es de una empresa matriz estadounidense. Un sargento del SDPD respondió al discurso de venta con un "suena increíble". El SDPD se negó a comprar el software espía porque era demasiado caro. [39]

En julio de 2021, se reveló que los números de teléfono de alrededor de una docena de ciudadanos estadounidenses, incluidos diplomáticos, periodistas, trabajadores humanitarios y expatriados disidentes, estaban en una lista de posibles objetivos para la infiltración de Pegasus, sin embargo, no se sabía si alguna vez se intentó o completó un ataque contra alguno de sus dispositivos. Entre los números de teléfono descubiertos en la lista estaban los del negociador jefe de la administración Obama del Plan de Acción Integral Conjunto , así como los de varios diplomáticos de las Naciones Unidas que residen en EE. UU. NSO Group ha dicho que Pegasus no se despliega contra ningún dispositivo ubicado dentro del territorio de EE. UU., sin embargo, se ha sugerido que los ciudadanos estadounidenses pueden convertirse en objetivos cuando están en el extranjero. [192]

En diciembre de 2021, se informó que el software espía Pegasus se había encontrado en los meses anteriores en los iPhones de al menos nueve empleados del Departamento de Estado de EE. UU ., todos ellos destinados en Uganda o que trabajaban en asuntos relacionados con Uganda. [193] Más tarde, ese mismo mes, AP informó que un total de 11 empleados del Departamento de Estado de EE. UU. destinados en Uganda habían sufrido el hackeo de sus iPhones con Pegasus. [194] El gobierno estadounidense incluyó en la lista negra al Grupo NSO para detener lo que llamó " represión transnacional ". [195]

En enero de 2022, se informó que el FBI había comprado en secreto el software espía Pegasus en 2019 y había visto una demostración de Phantom, una herramienta más nueva capaz de apuntar a números de teléfono estadounidenses. El FBI pasó a probar ambas herramientas y consideró su uso para la vigilancia doméstica en los EE. UU., lo que supuestamente condujo a discusiones entre el FBI y el Departamento de Justicia de los Estados Unidos ; finalmente, el FBI decidió no utilizar el software espía NSO. Sin embargo, a pesar de la decisión de 2021 de rechazar el uso del software NSO, el equipo Pegasus todavía está en posesión del FBI en una instalación de Nueva Jersey. [196] [197] En respuesta a los informes, los funcionarios del FBI restaron importancia al aspecto de vigilancia doméstica de las pruebas de Pegasus, y en su lugar enfatizaron la contrainteligencia como su supuesto objetivo principal. Un documento obtenido posteriormente por The New York Times mostró claramente que la agencia sopesó el uso de Pegasus y Phantom en casos de aplicación de la ley nacional. [198] [199]

L3Harris, un contratista de defensa estadounidense, estaba en conversaciones para adquirir NSO Group, el fabricante de Pegasus. Según se informa, L3Harris contaba con el respaldo de la inteligencia estadounidense para llevar a cabo las negociaciones de adquisición. Después de meses de negociaciones, las conversaciones se truncaron después de que los medios de comunicación las hicieran públicas en junio de 2022, y el gobierno estadounidense refutó públicamente el intento de adquisición. [60]

En marzo de 2023, el presidente Joe Biden firmó una orden ejecutiva que prohibía "el uso operativo por parte del Gobierno de los Estados Unidos de programas espía comerciales que supongan riesgos para la seguridad nacional o que hayan sido utilizados indebidamente por actores extranjeros para permitir abusos de los derechos humanos en todo el mundo". [200] [201]

Yemen

El análisis forense del teléfono móvil del investigador independiente de la ONU , Kamel Jendoubi, reveló el 20 de diciembre de 2021 que fue atacado con software espía mientras investigaba los crímenes de guerra en Yemen . Jendoubi fue atacado mientras examinaba posibles crímenes de guerra en Yemen. El número de móvil de Jendoubi también se encontró en la base de datos filtrada del Proyecto Pegasus. Según los datos, Jendoubi era uno de los objetivos potenciales de uno de los clientes de larga data de NSO Group, Arabia Saudita. Sin embargo, el portavoz de NSO negó que Kamel Jendoubi fuera uno de los objetivos de su cliente. [202]

Organizaciones internacionales

unión Europea

En abril de 2022, según dos funcionarios de la UE y documentación obtenida por Reuters, el Comisario de Justicia de la UE, Didier Reynders , y otros funcionarios de la Comisión Europea habían sido blanco del software de NSO. La comisión se enteró de ello después de que Apple notificara a miles de usuarios de iPhone en noviembre de 2021 que habían sido blanco de piratas informáticos patrocinados por el Estado. Según las mismas dos fuentes, los expertos en TI examinaron algunos de los teléfonos inteligentes, pero los resultados no fueron concluyentes. [203]

Proyecto Pegasus

Una filtración de una lista de más de 50.000 números de teléfono que se cree que han sido identificados como de personas de interés por los clientes de NSO desde 2016 se puso a disposición de la organización de medios de comunicación sin fines de lucro con sede en París Forbidden Stories y Amnistía Internacional . Compartieron la información con diecisiete organizaciones de medios de comunicación en lo que se ha llamado Proyecto Pegasus , y se llevó a cabo una investigación de meses de duración, que informó a partir de mediados de julio de 2021. El Proyecto Pegasus involucró a 80 periodistas de los medios asociados, incluidos The Guardian (Reino Unido), Radio France y Le Monde (Francia), Die Zeit y Süddeutsche Zeitung (Alemania), The Washington Post (Estados Unidos), Haaretz (Israel), Aristegui Noticias , Proceso (México), el Organized Crime and Corruption Reporting Project , Knack , Le Soir , The Wire , [204] Daraj , [205] Direkt36 (Hungría), [206] y Frontline . [10] Se encontraron pruebas de que muchos teléfonos con números en la lista habían sido objetivos del software espía Pegasus. [14] [207] Sin embargo, el director ejecutivo de NSO Group afirmó categóricamente que la lista en cuestión no está relacionada con ellos y que la fuente de las acusaciones no puede verificarse como confiable. "Este es un intento de construir algo sobre una falta de información absurda... Hay algo fundamentalmente erróneo en esta investigación". [208]

La inteligencia francesa ( ANSSI ) confirmó que se había encontrado el software espía Pegasus en los teléfonos de tres periodistas, incluido un periodista de France 24 , en lo que fue la primera vez que una autoridad independiente y oficial corroboró los hallazgos de la investigación. [209]

El 26 de enero de 2022, los informes revelaron que los teléfonos móviles de Lama Fakih, ciudadana estadounidense-libanesa y directora de crisis y conflictos de Human Rights Watch , fueron pirateados repetidamente por un cliente de NSO Group en un momento en que estaba investigando la explosión de Beirut de 2020 que mató a más de 200 personas. [210]

En julio de 2021, una investigación conjunta realizada por diecisiete organizaciones de medios de comunicación reveló que el software espía Pegasus se utilizaba para atacar y espiar a jefes de Estado, activistas, periodistas y disidentes, lo que permitía "violaciones de los derechos humanos en todo el mundo a gran escala". La investigación se inició tras la filtración de 50.000 números de teléfono de posibles objetivos de vigilancia. Amnistía Internacional realizó un análisis forense de los teléfonos móviles de los posibles objetivos. La investigación identificó a 11 países como clientes de NSO: Azerbaiyán, Bahréin, Hungría, India, Kazajistán, México, Marruecos, Ruanda, Arabia Saudí, Togo y los Emiratos Árabes Unidos. La investigación también reveló que periodistas de múltiples organizaciones de medios, entre ellas Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News y Le Monde, fueron atacados, e identificó al menos a 180 periodistas de 20 países que fueron seleccionados para ser atacados con el software espía NSO entre 2016 y junio de 2021. [211] [212]

Reacciones

Respuesta del Grupo NSO

En respuesta a los informes de agosto de 2016 sobre un ataque a un activista árabe, NSO Group afirmó que proporciona "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen", aunque el Grupo le dijo que no tenía conocimiento de ningún incidente. [213]

Escepticismo sobre los programas de recompensas por errores

Tras la noticia, los críticos afirmaron que el programa de recompensas por errores de Apple , que recompensa a las personas por encontrar fallos en su software, podría no haber ofrecido suficientes recompensas para evitar que los exploits se vendieran en el mercado negro , en lugar de informar a Apple. Russell Brandom, de The Verge, comentó que la recompensa ofrecida en el programa de recompensas por errores de Apple alcanza un máximo de 200.000 dólares, "apenas una fracción de los millones que se gastan habitualmente en exploits de iOS en el mercado negro". Continúa preguntando por qué Apple no "gasta para solucionar las vulnerabilidades de seguridad", pero también escribe que "tan pronto como se informaron las vulnerabilidades [de Pegasus], Apple las parchó, pero todavía quedan muchos otros errores. Mientras que las empresas de software espía ven la compra de un exploit como un pago único por años de acceso, la recompensa de Apple tiene que pagarse cada vez que aparece una nueva vulnerabilidad".

Brandom también escribió: “Los mismos investigadores que participan en el programa de recompensas por errores de Apple podrían ganar más dinero vendiendo los mismos hallazgos a un corredor de exploits”. Concluyó el artículo escribiendo: “Es difícil decir cuánto daño podría haberse causado si Mansoor hubiera hecho clic en el enlace del software espía... La esperanza es que, cuando el próximo investigador encuentre el próximo error, ese pensamiento importe más que el dinero”. [214]

Quejas

WhatsApp

El 20 de octubre de 2019, WhatsApp, de Meta Platforms Inc., presentó una demanda contra NSO Group de Israel por explotar un error en su aplicación de mensajería WhatsApp para instalar un software espía (Pegasus) que permitió la vigilancia de 1400 personas en 20 países, incluidos periodistas, activistas de derechos humanos, disidentes políticos y diplomáticos. [215] WhatsApp dijo que estaba buscando una demanda permanente para bloquear a NSO de usar su servicio, y pidió a los legisladores que prohibieran el uso de armas cibernéticas como las que NSO Group ha vendido a los gobiernos. El 9 de enero de 2023, la Corte Suprema de los Estados Unidos rechazó la apelación de NSO de la decisión del tribunal inferior de continuar con la demanda y permitió a WhatsApp continuar con su demanda contra NSO Group de Israel. [216]

Manzana

El 23 de noviembre de 2021, Apple anunció que había presentado una demanda contra la empresa cibernética israelí NSO Group y su empresa matriz OSY Technologies por presuntamente vigilar y atacar a los usuarios de iPhone con su software espía Pegasus. Apple afirmó que, contrariamente a la afirmación de NSO de apuntar a terroristas y delincuentes, este software espía también se ha utilizado contra activistas, políticos y periodistas. [217] La ​​declaración de Apple decía que la empresa está buscando una orden judicial permanente para prohibir a NSO Group utilizar el software, los servicios o los dispositivos de Apple para evitar más abusos y daños a los usuarios. [218]

Reutilizaciones

En agosto de 2024, un experto en seguridad reveló que agencias vinculadas a Rusia reutilizaban códigos similares a NSO Pegasus y señaló la proliferación descontrolada de herramientas de vigilancia para actores autoritarios. [219]

Véase también

Lectura adicional

Referencias

  1. ^ Timberg, Craig; Albergotti, Reed; Guéguen, Elodie (19 de julio de 2021). «A pesar de la publicidad, la seguridad del iPhone no es rival para el software espía de NSO: una investigación internacional descubre 23 dispositivos Apple que fueron pirateados con éxito». The Washington Post . Archivado desde el original el 19 de julio de 2021. Consultado el 19 de julio de 2021 .
  2. ^ "Con el apoyo de Israel, NSO vendió software espía a los Emiratos Árabes Unidos y otros Estados del Golfo". Haaretz . Archivado desde el original el 23 de agosto de 2020. Consultado el 23 de agosto de 2020 .
  3. ^ Sanger, David E.; Perlroth, Nicole; Swanson, Ana; Bergman, Ronen (3 de noviembre de 2021). «Estados Unidos incluye en la lista negra a la empresa israelí NSO Group por software espía». The New York Times . ISSN  0362-4331 . Consultado el 25 de abril de 2024 .
  4. ^ Marczak, Bill; Scott-Railton, John; Razzak, Bahr Abdul; Deibert, Ron (18 de abril de 2023). "Triple amenaza: el software espía Pegasus de NSO Group regresa en 2022 con un trío de cadenas de exploits sin clic para iOS 15 y iOS 16". citizenlab.ca . Archivado desde el original el 18 de abril de 2023 . Consultado el 15 de julio de 2023 .
  5. ^ Cox, Joseph (12 de mayo de 2020). "NSO Group presentó tecnología de piratería telefónica a la policía estadounidense". Vice . Archivado desde el original el 30 de enero de 2022. Consultado el 30 de enero de 2022 .
  6. ^ abc Bergman, Ronen; Mazzetti, Mark (28 de enero de 2022). "La batalla por el arma cibernética más poderosa del mundo". The New York Times .
  7. ^ Bouquet, Jonathan (19 de mayo de 2019). «¿Puedo decir unas palabras sobre… el software espía Pegasus?». The Guardian . Archivado desde el original el 26 de enero de 2021. Consultado el 18 de julio de 2021 .
  8. ^ ab Marczak, Bill; Scott-Railton, John (24 de agosto de 2016). "The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender". Citizen Lab . Archivado desde el original el 17 de diciembre de 2016. Consultado el 25 de marzo de 2017 .
  9. ^ ab Análisis técnico del software espía Pegasus (PDF) (Informe técnico). Lookout. 25 de agosto de 2016. Archivado (PDF) del original el 19 de febrero de 2022. Consultado el 25 de agosto de 2016 .
  10. ^ ab "Acerca del Proyecto Pegasus". Historias Prohibidas . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021. Consultado el 19 de julio de 2021 .
  11. ^ "Proyecto Pegasus: iPhones de Apple comprometidos por software espía de NSO". Amnistía Internacional . 19 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 15 de julio de 2023 .
  12. ^ Franceschi-Bicchierai, Lorenzo (26 de agosto de 2016). "Hackers del gobierno atrapados usando una herramienta espía para iPhone sin precedentes". Motherboard . Vice Media . Archivado desde el original el 3 de septiembre de 2020 . Consultado el 15 de mayo de 2019 .
  13. ^ "¿Qué es el software espía Pegasus y cómo piratea teléfonos?". The Guardian . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021. Consultado el 19 de julio de 2021 .
  14. ^ abc Kirchgaessner, Stephanie; Lewis, Paul; Pegg, David; Cutler, Sam (18 de julio de 2021). «Revelado: una filtración destapa el abuso global de un arma de cibervigilancia». The Observer . Archivado desde el original el 19 de julio de 2021. Consultado el 18 de julio de 2021 .
  15. ^ Lee, Dave (26 de agosto de 2016). «¿Quiénes son los hackers que hackearon el iPhone?». BBC News . Archivado desde el original el 19 de julio de 2018. Consultado el 21 de junio de 2018 .
  16. ^ Fox-Brewster, Thomas (25 de agosto de 2016). «Todo lo que sabemos sobre NSO Group: los espías profesionales que hackearon iPhones con un solo texto». Forbes . Archivado desde el original el 26 de agosto de 2016. Consultado el 25 de agosto de 2016 .
  17. ^ Lee, Dave (26 de agosto de 2016). «¿Quiénes son los hackers que hackearon el iPhone?». BBC News . Archivado desde el original el 30 de julio de 2019. Consultado el 26 de agosto de 2016 .
  18. ^ Rodríguez, Rolando B.; Díaz, Juan Manuel (7 de agosto de 2015). "Abren sumario en caso Hacking Team". La Prensa (Ciudad de Panamá) . Archivado desde el original el 28 de marzo de 2019 . Consultado el 25 de agosto de 2016 .
  19. ^ "Acerca del contenido de seguridad de iOS 9.3.5". Apple Inc. 25 de agosto de 2016. Archivado desde el original el 25 de septiembre de 2019. Consultado el 25 de agosto de 2016 .
  20. ^ "Acerca del contenido de seguridad de la actualización de seguridad 2016-001 El Capitan y la actualización de seguridad 2016-005 Yosemite". Apple Inc. 1 de septiembre de 2016. Archivado desde el original el 25 de septiembre de 2019. Consultado el 1 de septiembre de 2016 .
  21. ^ ab "Ataque móvil sofisticado y persistente contra objetivos de alto valor en iOS". Lookout. 25 de agosto de 2016. Archivado desde el original el 17 de diciembre de 2016. Consultado el 21 de diciembre de 2016 .
  22. ^ Kirkpatrick, David D .; Ahmed, Azam (31 de agosto de 2018). «Hacking a Prince, an Emir and a Journalist to Impress a Client» (Cómo hackear a un príncipe, un emir y un periodista para impresionar a un cliente). The New York Times . Archivado desde el original el 24 de mayo de 2019. Consultado el 31 de agosto de 2018 .
  23. ^ Perlroth, Nicole (2 de septiembre de 2016). «Cómo las empresas de tecnología espía permiten a los gobiernos ver todo en un teléfono inteligente». The New York Times . Archivado desde el original el 14 de mayo de 2019. Consultado el 31 de agosto de 2018 .
  24. ^ ab "Demandas afirman que empresa de software espía israelí ayudó al régimen de los Emiratos Árabes Unidos a hackear los teléfonos de sus oponentes". The Times of Israel . 31 de agosto de 2018. Archivado desde el original el 25 de mayo de 2019. Consultado el 31 de agosto de 2018 .
  25. ^ "El controvertido pasado de Pegasus en Panamá | la Prensa Panamá". 31 de octubre de 2019. Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  26. ^ "¿Qué es el sistema Pegasus?". Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  27. ^ "NSO Group y su Pegasus, el software que metió en problemas judiciales a un expresidente panameño". 19 de julio de 2021. Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  28. ^ "'Martinelli pidió disco duro de Pegasus' | la Prensa Panamá". 8 de junio de 2019. Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  29. ^ Boot, Max (5 de diciembre de 2018). «Una empresa tecnológica israelí vende software espía a dictadores, traicionando así los ideales del país». The Washington Post . Archivado desde el original el 19 de abril de 2019. Consultado el 19 de abril de 2019 .
  30. ^ "Periodistas de Al Jazeera 'hackeados a través del software espía de NSO Group'". BBC News . 21 de diciembre de 2020. Archivado desde el original el 9 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  31. ^ "Periodistas de Al Jazeera atacados con software espía de una empresa israelí". Al Jazeera. Archivado desde el original el 10 de marzo de 2021. Consultado el 10 de marzo de 2021 .
  32. ^ Kirchgaessner, Stephanie (29 de febrero de 2024). «El tribunal ordena al fabricante del software espía Pegasus que entregue el código a WhatsApp». The Guardian . ISSN  0261-3077 . Consultado el 8 de abril de 2024 .
  33. ^ abc «Informe de metodología forense: Cómo atrapar al Pegasus de NSO Group». www.amnesty.org . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  34. ^ Perlroth, Nicole (25 de agosto de 2016). «Se insta a los usuarios de iPhone a actualizar el software tras detectarse fallos de seguridad». The New York Times . Archivado desde el original el 29 de mayo de 2019. Consultado el 21 de diciembre de 2016 .
  35. ^ Fox-Brewster, Thomas (25 de agosto de 2016). «Todo lo que sabemos sobre NSO Group: los espías profesionales que hackearon iPhones con un solo texto». Forbes . Archivado desde el original el 29 de mayo de 2019. Consultado el 21 de diciembre de 2016 .
  36. ^ Cannings, Rich; Woloz, Jason; Mehta, Neel; Bodzak, Ken; Chang, Wentao; Ruthven, Megan. "Una investigación sobre el malware Chrysaor en Android". Blog de desarrolladores de Android . Archivado desde el original el 30 de enero de 2022. Consultado el 30 de enero de 2022 .
  37. ^ ab Snow, John (17 de agosto de 2017). «Pegasus: el software espía definitivo para iOS y Android». Kaspersky Daily . Archivado desde el original el 4 de diciembre de 2019. Consultado el 4 de diciembre de 2019 .
  38. ^ abcd "¿Qué es el software espía Pegasus y cómo piratea teléfonos?". the guardian . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 1 de febrero de 2022 .
  39. ^ ab "NSO Group presentó tecnología de piratería telefónica a la policía estadounidense". www.vice.com . 12 de mayo de 2020. Archivado desde el original el 30 de enero de 2022 . Consultado el 1 de febrero de 2022 .
  40. ^ abc "Informe acusa a Arabia Saudita y Emiratos Árabes Unidos de haber pirateado probablemente los teléfonos de más de tres docenas de periodistas en Londres y Qatar". The Washington Post . Archivado desde el original el 18 de diciembre de 2021. Consultado el 20 de diciembre de 2020 .
  41. ^ abc Marczak, Bill; Scott-Railton, John; Al-Jizawi, Noura; Anstis, Siena; Deibert, Ron (20 de diciembre de 2020). "The Great iPwn: periodistas hackeados con un supuesto exploit de 'cero clic' de iMessage de NSO Group". The Citizen Lab . Archivado desde el original el 30 de enero de 2022. Consultado el 20 de diciembre de 2020 .
  42. ^ Franceschi-Bicchierai, Lorenzo (21 de noviembre de 2022). "Una filtración revela información secreta de Apple sobre una startup de seguridad de confianza". WIRED .
  43. ^ Esser, Stefan (5 de septiembre de 2016). "Explicación de la vulnerabilidad del kernel de iOS de PEGASUS: parte 2". SektionEins GmbH . Archivado desde el original el 31 de agosto de 2019. Consultado el 31 de agosto de 2019 .
  44. ^ Beer, Ian; Groß, Samuel (15 de diciembre de 2021). «Project Zero: Una mirada profunda a un exploit de iMessage sin clic de NSO: ejecución remota de código». Google Project Zero . Archivado desde el original el 16 de diciembre de 2021. Consultado el 16 de diciembre de 2021 .
  45. ^ «Kaspersky revela un nuevo método para detectar el spyware Pegasus». www.kaspersky.com (en español). 16 de enero de 2024. Consultado el 30 de enero de 2024 .
  46. ^ "Los scripts de iShutdown pueden ayudar a detectar software espía de iOS en tu iPhone". BleepingComputer . Consultado el 30 de enero de 2024 .
  47. ^ "El software espía Pegasus y la vigilancia ciudadana: esto es lo que debe saber". CNET . Consultado el 29 de abril de 2024 .
  48. ^ mvt-project/mvt, MVT, 29 de abril de 2024 , consultado el 29 de abril de 2024
  49. ^ "El expediente NSO: una lista completa (actualizada) de personas atacadas con el software espía Pegasus". Haaretz . Archivado desde el original el 31 de enero de 2022 . Consultado el 31 de enero de 2022 .
  50. ^ "Grupos de derechos humanos instan a la UE a prohibir a NSO por el uso del software espía Pegasus por parte de sus clientes". The Guardian . 3 de diciembre de 2021. Archivado desde el original el 30 de enero de 2022 . Consultado el 30 de enero de 2022 .
  51. ^ void, void (25 de noviembre de 2021). "฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀ค฀ ֯րֶ ֮րր֣ր֫ ֩րրָ֭֡ւִ ֶ֥ ְֵֶֿ֡־ւ֬". «void ւրրָւֶ» ּ֡րրֵֶָ֯֡֡ (en armenio). Archivado desde el original el 25 de noviembre de 2021 . Consultado el 25 de noviembre de 2021 .
  52. ^ "Apple NSO Group-u məhkəməyə verir". Azadlıq Radiosu (en azerbaiyano). 24 de noviembre de 2021. Archivado desde el original el 25 de noviembre de 2021 . Consultado el 25 de noviembre de 2021 .
  53. ^ ""ֱրրրւււււււրրրւֶ" ּ/֯ ֶրրְ֣֡֡֨ унֺֿ֡֡րրָֿւִ ֧ ֡րրֶֻ֢֥֡֡կֶ֡ ֮րֵָּ֡ււֵֶ֩֡ րր֣֡րֲֶָ֥ր֫ րրָֽֿ֥ւִ֨ Pegasus ֮ր֣֡րָ־". «void ււֵ֩ււֶ» ּ֡րրֵֶָ֯֡֡ (en armenio). 20 de julio de 2021. Archivado desde el original el 25 de noviembre de 2021 . Consultado el 25 de noviembre de 2021 .
  54. ^ "De Pearl a Pegasus: el gobierno de Bahréin ataca a activistas con exploits de iPhone sin necesidad de hacer clic de NSO Group". The Citizen Lab . 24 de agosto de 2021. Archivado desde el original el 2 de enero de 2020. Consultado el 24 de agosto de 2021 .
  55. ^ "Se descubre que los teléfonos de nueve activistas bahreiníes fueron hackeados con software espía de NSO". The Guardian . 24 de agosto de 2021. Archivado desde el original el 2 de enero de 2020 . Consultado el 24 de agosto de 2021 .
  56. ^ "Dos activistas en Bahréin y Jordania atacadas con el software espía de NSO". The Guardian . 17 de enero de 2022. Archivado desde el original el 24 de enero de 2022 . Consultado el 17 de enero de 2022 .
  57. ^ "Bahréin: Los dispositivos de tres activistas fueron hackeados con el software espía Pegasus". Amnistía Internacional . 18 de febrero de 2022. Archivado desde el original el 20 de febrero de 2022 . Consultado el 18 de febrero de 2022 .
  58. ^ ab Kirchgaessner, Stephanie (6 de diciembre de 2022). "¿No hay refugio seguro? El disidente bahreiní sigue amenazado tras obtener asilo en el Reino Unido". The Guardian . Consultado el 6 de diciembre de 2022 .
  59. ^ Marczak, Bill; Abdulemam, Ali; Al-Jizawi, Noura; Anstis, Siena; Berdan, Kristin; Scott-Railton, John; Deibert, Ron (24 de agosto de 2021). "De Pearl a Pegasus: el gobierno de Bahréin hackea a activistas con exploits de iPhone sin hacer clic de NSO Group". The Citizen Lab . Consultado el 24 de agosto de 2021 .
  60. ^ ab Mazzetti, Mark; Bergman, Ronen (10 de julio de 2022). "Una empresa de defensa dijo que los espías estadounidenses respaldaron su oferta por el fabricante de software espía Pegasus". The New York Times .
  61. ^ "Descubren un Pegasus en el teléfono de una periodista en República Dominicana". Amnistía Internacional . 2 de mayo de 2023 . Consultado el 9 de mayo de 2023 .
  62. ^ abcde Patrucic, Pete Jones, Vyacheslav Abramov y Miranda. "Los líderes mundiales en la lista Pegasus incluyen al presidente de Francia, Macron, al rey Mohammed VI de Marruecos y al presidente de Kazajstán". OCCRP . Consultado el 19 de mayo de 2022 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  63. ^ Abi-Habib, Maria (13 de enero de 2022). "Periodistas de El Salvador atacados con software espía destinado a criminales". The New York Times .
  64. ^ abc Bergman, Ronen; Mazzetti, Mark (23 de marzo de 2022). "Israel, por temor a la reacción rusa, bloqueó el software espía para Ucrania y Estonia". The New York Times .
  65. ^ abcdef "La reportera del millón de dólares Cómo los atacantes secuestraron el teléfono de la cofundadora de Meduza, Galina Timchenko, convirtiéndola en la primera periodista rusa infectada con el software espía Pegasus". Meduza . Consultado el 14 de septiembre de 2023 .
  66. ^ Los diplomáticos finlandeses fueron blanco del software espía Pegasus, según el Ministerio de Asuntos Exteriores Archivado el 28 de enero de 2022 en Wayback Machine , 28/01/2022, euronews.com
  67. ^ "Hackean teléfonos de diplomáticos finlandeses". Noticias . 30 de enero de 2022 . Consultado el 12 de junio de 2024 .
  68. ^ "El software espía Pegasus: el presidente francés Macron cambia de teléfono tras los informes de piratería". BBC News . 23 de julio de 2021 . Consultado el 19 de mayo de 2022 .
  69. ^ «Caso Pegasus: se desestiman las denuncias presentadas en Francia, Marruecos recurre». RFI (en francés). 18 de febrero de 2023. Consultado el 23 de julio de 2023 .
  70. ^ "La policía alemana compró en secreto el software espía Pegasus". Deutsche Welle . 7 de septiembre de 2021.
  71. ^ "Incluso en Europa no estamos seguros", comunicado del editor jefe de Meduza, Ivan Kolpakov. Meduza . Consultado el 29 de febrero de 2024 .
  72. ^ "Hackeo de Meduza: el software espía Pegasus utilizado para atacar a un crítico de Putin". Acceda ahora . Consultado el 14 de septiembre de 2023 .
  73. ^ La infección por Pegasus de Galina Timchenko, periodista y editora rusa exiliada (informe). Citizen Lab, Universidad de Toronto. 13 de septiembre de 2023.
  74. ^ ab "Hungría admite haber utilizado el software espía Pegasus - DW - 04/11/2021". Deutsche Welle . 11 de abril de 2021.
  75. ^ "Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств" [Eurowiretapping: cómo las autoridades de la UE países espían a la oposición, la prensa, las empresas y colegas de otros estados]. Компромат.Ru (en ruso). 4 de septiembre de 2023. Archivado desde el original el 14 de septiembre de 2023. Consultado el 14 de septiembre de 2023 .
  76. ^ «Acusan a Viktor Orbán de utilizar Pegasus para espiar a periodistas y críticos». The Guardian . 18 de julio de 2021. Archivado desde el original el 29 de enero de 2022 . Consultado el 18 de julio de 2021 .
  77. ^ "Acusan a Viktor Orbán de utilizar Pegasus para espiar a periodistas y críticos". The Guardian . 18 de julio de 2021. Archivado desde el original el 29 de enero de 2022 . Consultado el 30 de enero de 2022 .
  78. ^ "Funcionario húngaro: el gobierno compró y utilizó el software espía Pegasus". Associated Press . 4 de noviembre de 2021. Archivado desde el original el 8 de noviembre de 2021 . Consultado el 14 de noviembre de 2021 .
  79. ^ Bhattacharya, Ananya (31 de octubre de 2019). "¿Qué es Pegasus y cómo atacó a los indios en WhatsApp?". Quartz . Archivado desde el original el 28 de junio de 2021. Consultado el 10 de marzo de 2021 .
  80. ^ "¿El Gobierno de la India compró el software espía Pegasus? La respuesta del Ministerio del Interior es preocupante". HuffPost . 19 de noviembre de 2019. Archivado desde el original el 1 de noviembre de 2020 . Consultado el 10 de marzo de 2021 .
  81. ^ "Activistas y abogados indios fueron 'atacados' con el software espía israelí Pegasus". The Wire . Archivado desde el original el 27 de mayo de 2021. Consultado el 10 de marzo de 2021 .
  82. ^ ab "El 'hackeo' de WhatsApp es una grave violación de derechos, dicen las presuntas víctimas". The Guardian . 1 de noviembre de 2019. Archivado desde el original el 22 de diciembre de 2021 . Consultado el 30 de enero de 2022 .
  83. ^ "Los teléfonos de políticos y periodistas indios fueron hackeados con Pegasus: 10 datos sobre el informe". NDTV . Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  84. ^ "El software espía Pegasus se utiliza para 'espiar' a periodistas y activistas indios". The Hindu . 18 de julio de 2021.
  85. ^ "Los teléfonos de dos ministros y tres líderes de la oposición, entre muchos otros, fueron objeto de vigilancia: informe". The Indian Express . 19 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  86. ^ Activistas indios encarcelados por cargos de terrorismo estaban en la lista de objetivos de vigilancia Archivado el 6 de diciembre de 2021 en Wayback Machine , The Washington Post , Joanna Slater y Niha Masih, 20 de julio de 2021. Consultado el 20 de julio de 2021.
  87. ^ "La lista de fisgones incluye a 40 periodistas indios, las pruebas forenses confirman la presencia del software espía Pegasus en algunos de ellos". thewire.in . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  88. ^ "Once teléfonos atacados: de la mujer que acusó al ex presidente del Tribunal Supremo de acoso, parientes". The Indian Express . 20 de julio de 2021. Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  89. ^ "Días después de acusar a CJI Gogoi de acoso sexual, miembro del personal incluido en la lista de posibles objetivos de espionaje". thewire.in . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  90. ^ "Una lista filtrada de espías sugiere que la vigilancia puede haber jugado un papel en el derrocamiento del gobierno de Karnataka en 2019". thewire.in . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  91. ^ "Los principales líderes del Congreso y del JDS fueron 'posibles objetivos' del software espía Pegasus durante la crisis de 2019: informe". The Hindu . 20 de julio de 2021.
  92. ^ "India ataca a Apple por sus notificaciones de piratería de teléfonos". Washington Post . 28 de diciembre de 2023 . Consultado el 29 de diciembre de 2023 .
  93. ^ "El presidente iraquí en la lista de posibles espionajes con Pegasus - Washington Post". Reuters . 20 de julio de 2021 . Consultado el 19 de mayo de 2022 .
  94. ^ "La policía israelí utiliza Pegasus de NSO para espiar a los ciudadanos". CalcalistTech . 18 de enero de 2022. Archivado desde el original el 19 de enero de 2022 . Consultado el 19 de enero de 2022 .
  95. ^ ab Ganon, Tomer (18 de enero de 2022). «La policía israelí utiliza Pegasus de NSO para espiar a los ciudadanos». CTECH - www.calcalistech.com . Archivado desde el original el 19 de enero de 2022 . Consultado el 1 de febrero de 2022 .
  96. ^ abc "La policía atacó a un activista con el software de NSO y guardó información sobre su vida sexual, según un informe". Archivado el 28 de enero de 2022 en Wayback Machine . The Times of Israel , 20 de enero de 2022.
  97. ^ Cahane, Amir (27 de enero de 2022). «Policía israelí: de registros de teléfonos móviles sin orden judicial a un controvertido uso indebido de software espía». Lawfare . Archivado desde el original el 31 de julio de 2023 . Consultado el 3 de febrero de 2022 .
  98. ^ Bachner, Michael. "La policía israelí acusada de utilizar software espía de NSO contra civiles durante años sin supervisión". www.timesofisrael.com . Archivado desde el original el 1 de febrero de 2022 . Consultado el 1 de febrero de 2022 .
  99. ^ "¿Qué dice realmente la policía israelí cuando niega la investigación de Calcalist?" Archivado el 28 de enero de 2022 en Wayback Machine (en hebreo). Calcalist , 20 de enero de 2022.
  100. ^ "Gideon Sa'ar: Los informes sobre NSO y la policía deben ser revisados". Archivado el 20 de enero de 2022 en Wayback Machine The Jerusalem Post , 19 de enero de 2022.
  101. ^ ab "'Formar una comisión de investigación para revisar el caso de la policía y la NSO. Una investigación interna no será suficiente'" Archivado el 21 de enero de 2022 en Wayback Machine (en hebreo). Ynet , 21 de enero de 2022.
  102. ^ "El fiscal general abre una investigación sobre el uso policial del software espía de NSO contra israelíes". The Times of Israel . 20 de enero de 2022. Archivado desde el original el 3 de febrero de 2022. Consultado el 3 de febrero de 2022 .
  103. ^ [1]Archivado el 28 de enero de 2022 en Wayback Machine — entrada en el sitio web del Ministerio de Justicia (hebreo).
  104. ^ "La policía zigzaguea sobre el asunto NSO: 'se descubrieron pruebas que cambian las cosas'" Archivado el 1 de febrero de 2022 en Wayback Machine (hebreo). Ynet . 1 de febrero de 2022.
  105. ^ "Jefes de ministerios, asociados de Netanyahu y activistas fueron atacados por la policía con software espía". Archivado el 7 de febrero de 2022 en Wayback Machine . The Times of Israel , 7 de febrero de 2022.
  106. ^ "El ministro de policía establece una comisión para investigar las explosivas acusaciones de espionaje de la NSO". Archivado el 7 de febrero de 2022 en Wayback Machine . The Times of Israel , 7 de febrero de 2022.
  107. ^ "Exjefes de ministerios exigen una comisión estatal para investigar las denuncias de escuchas telefónicas de la policía". Archivado el 8 de febrero de 2022 en Wayback Machine . The Times of Israel , 8 de febrero de 2022.
  108. ^ Srivastava, Mehul (8 de septiembre de 2023). "Apple publica un parche de emergencia tras la filtración del software espía Pegasus". Financial Times . Consultado el 8 de septiembre de 2023 .
  109. ^ ab "El iPhone de una víctima fue hackeado por el software espía Pegasus semanas después de que Apple demandara a NSO". the guardian . 5 de abril de 2022 . Consultado el 11 de julio de 2022 .
  110. ^ "Dos activistas en Bahréin y Jordania fueron atacadas con el software espía de NSO". The Guardian . 17 de enero de 2022 . Consultado el 11 de julio de 2022 .
  111. ^ "Periodistas y activistas atacados en Jordania con el software espía Pegasus de fabricación israelí". Al Jazeera . Consultado el 8 de septiembre de 2024 .
  112. ^ Pegasus: el software espía vendido a los gobiernos "tiene como objetivo a los activistas" Archivado el 2 de enero de 2020 en Wayback Machine , 19 de julio de 2021, BBC
  113. ^ Kazajstán: Los activistas rastreados por Pegasus están enojados pero no sorprendidos Archivado el 21 de enero de 2022 en Wayback Machine , Almaz Kumenov 21 de julio de 2021 eurasianet.org
  114. ^ "¿Quién está en la lista? – El Proyecto Pegasus". OCCRP . Archivado desde el original el 8 de enero de 2022 . Consultado el 21 de enero de 2022 .
  115. ^ «Kazajstán: Los dispositivos móviles de cuatro activistas fueron infectados con el software espía Pegasus». Amnistía Internacional . 9 de diciembre de 2021. Archivado desde el original el 27 de enero de 2022. Consultado el 27 de enero de 2022 .
  116. ^ Kirchgaessner, Stephanie (25 de septiembre de 2023). «Un medio de comunicación ruso en Letonia cree que un estado europeo está detrás del hackeo telefónico». The Guardian . ISSN  0261-3077 . Consultado el 25 de septiembre de 2023 .
  117. ^ abcde Kitroeff, Natalie; Bergman, Ronen (18 de abril de 2023). «Cómo México se convirtió en el mayor usuario de la herramienta de espionaje más notoria del mundo». The New York Times . ISSN  0362-4331 . Consultado el 14 de septiembre de 2023 .
  118. ^ ab "El software espía Pegasus: México, uno de los principales objetivos – DW – 22/07/2021". Deutsche Welle . 22 de julio de 2021.
  119. ^ Bergman, Ronen (10 de enero de 2019). «Exclusiva: Cómo el capo mexicano de la droga El Chapo fue derribado por tecnología hecha en Israel». Ynetnews . Ynet . Archivado desde el original el 25 de julio de 2019 . Consultado el 15 de mayo de 2019 .
  120. ^ Bergman, Ronen (11 de enero de 2019). «Tejiendo una red cibernética». Ynetnews . Archivado desde el original el 27 de julio de 2019. Consultado el 15 de mayo de 2019 .
  121. ^ Kitroeff, Natalie; Bergman, Ronen (7 de marzo de 2023). "El espionaje de las Fuerzas Armadas de México genera temores de un 'Estado militar'". The New York Times .
  122. ^ ab Kitroeff, Natalie; Bergman, Ronen (22 de mayo de 2023). "Estaba investigando a las fuerzas armadas de México. Entonces comenzó el espionaje". The New York Times .
  123. ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Crete-Nishihata, Masashi (11 de febrero de 2017). "Agridulce: los partidarios del impuesto a las gaseosas en México son blanco de enlaces de explotación de NSO". Citizen Lab . Archivado desde el original el 31 de mayo de 2019. Consultado el 25 de marzo de 2017 .
  124. ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Crete-Nishihata, Masashi (11 de febrero de 2017). "Agridulce: los partidarios del impuesto a las gaseosas en México son blanco de enlaces de explotación de NSO". The Citizen Lab . Archivado desde el original el 31 de mayo de 2019. Consultado el 14 de junio de 2019 .
  125. ^ abc Ahmed, Azam (10 de julio de 2017). "El software espía en México estaba dirigido a investigadores que buscaban estudiantes". The New York Times .
  126. ^ Kitroeff, Natalie; Bergman, Ronen (2 de septiembre de 2023). "¿Por qué una banda de narcotraficantes mató a 43 estudiantes? Los mensajes de texto contienen pistas". The New York Times . Consultado el 2 de septiembre de 2023 .
  127. ^ "Revelan que el número de la periodista asesinada fue elegido por un cliente mexicano de NSO". The Guardian . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 30 de enero de 2022 .
  128. ^ "'Es una batalla campal': cómo el software espía de alta tecnología termina en manos de los cárteles de México". TheGuardian.com . 7 de diciembre de 2020. Archivado desde el original el 24 de febrero de 2022 . Consultado el 30 de enero de 2022 .
  129. ^ "Informe: Viuda de periodista mexicano asesinado es blanco de software espía". AP NEWS . 20 de marzo de 2019. Archivado desde el original el 30 de enero de 2022 . Consultado el 30 de enero de 2022 .
  130. ^ Kirchgaessner, Stephanie (21 de junio de 2020). «Amnistía Internacional afirma que Israel utilizó software espía para atacar a un periodista marroquí». The Guardian . Archivado desde el original el 30 de julio de 2020. Consultado el 21 de junio de 2020 .
  131. ^ Cheref, Abdelkader (29 de julio de 2021). «¿El ciberespionaje de Marruecos es la gota que colma el vaso para Argelia?». Archivado desde el original el 1 de octubre de 2021. Consultado el 18 de septiembre de 2021 .
  132. ^ "Pegasus: De su propio rey a Argelia, el alcance infinito de los servicios de inteligencia de Marruecos". Middle East Eye . Archivado desde el original el 18 de septiembre de 2021 . Consultado el 18 de septiembre de 2021 .
  133. ^ Ahmed, Hamid Ould (25 de agosto de 2021). «Argelia corta relaciones diplomáticas con Marruecos». Reuters . Consultado el 19 de mayo de 2022 .
  134. ^ "AIVD gebruikt omstreden Israëlische hacksoftware, ook voor hacken Ridouan Taghi" [AIVD utiliza controvertido software de piratería israelí, también para piratear Ridouan Taghi]. NOS Nieuws (en holandés). 2 de junio de 2022.
  135. ^ Kirchgaessner, Stephanie; Safi, Michael (8 de noviembre de 2021). «Los teléfonos móviles de activistas palestinos fueron hackeados con software espía de NSO, según un informe». The Guardian . Archivado desde el original el 8 de noviembre de 2021. Consultado el 8 de noviembre de 2021 .
  136. ^ Bartkiewicz, Artur (3 de enero de 2022). ""Gazeta Wyborcza": Jak kupowano Pegasusa dla CBA" ["Gazeta Wyborcza": cómo se compró Pegasus para la CBA]. Rzeczpospolita (en polaco). Archivado desde el original el 7 de enero de 2022 . Consultado el 6 de enero de 2022 .
  137. ^ "Polonia admite la compra de software espía israelí de NSO". The Independent . 7 de enero de 2022. Archivado desde el original el 10 de enero de 2022. Consultado el 8 de enero de 2022 .
  138. ^ "El fiscal general de Polonia afirma que el gobierno anterior utilizó software espía contra cientos de personas". AP News . 24 de abril de 2024 . Consultado el 29 de abril de 2024 .
  139. ^ "Exclusiva de AP: Dúo de la oposición polaca hackeado con software espía de NSO". AP NEWS . 20 de diciembre de 2021. Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  140. PiS posłużył się podłymi metodami "". RMF FM (en polaco). Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  141. ^ ab "Un grupo de derechos humanos verifica que un senador polaco fue hackeado con software espía". AP NEWS . 6 de enero de 2022. Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  142. ^ "Exclusiva de AP: un senador de la oposición polaca fue atacado con software espía". AP NEWS . 23 de diciembre de 2021. Archivado desde el original el 7 de enero de 2022 . Consultado el 6 de enero de 2022 .
  143. ^ «El 'Watergate polaco': Varsovia acusada de utilizar Pegasus para espiar a sus rivales». euronews . 5 de enero de 2022. Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  144. ^ "Senacka komisja ds. Pegasusa rozpoczęła prace. Pierwszymi świadkami będą eksperci z Citizen Lab". Noticias Polsat (en polaco). 13 de enero de 2022. Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de enero de 2022 .
  145. ^ "Laboratorio ciudadano: Kolejnych dwóch Polaków szpiegowanych Pegasusem". Rzeczpospolita (en polaco). Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de enero de 2022 .
  146. ^ "Laboratorio ciudadano: Dwie kolejne osoby inwigilowane Pegasusem". www.rmf24.pl (en polaco). Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de enero de 2022 .
  147. ^ Wroński, Paweł; Tynkowski, Marcin (7 de febrero de 2022). "Cyberatak na Najwyższą Izbę Kontroli. "Mamy podejrzenie włamania Pegasusem na trzy telefony"" [Ciberataque a la Oficina Suprema de Auditoría. "Tenemos la sospecha de que Pegasus ha pirateado tres teléfonos"]. Gazeta Wyborcza (en polaco). Archivado desde el original el 8 de febrero de 2022 . Consultado el 8 de febrero de 2022 .
  148. ^ "La Cámara de Diputados crea una comisión de investigación sobre el programa espía Pegasus". Agencia de Prensa Polaca . 18 de enero de 2024.
  149. ^ Scislowska, Monika (14 de marzo de 2024). "El ex primer ministro Kaczyński dice que Polonia necesitaba software espía, pero no le interesaban los detalles". Associated Press .
  150. ^ ab "Ataque de software espía de WhatsApp: entre los activistas atacados se encuentran altos clérigos de Togo". The Guardian . 3 de agosto de 2020. Archivado desde el original el 6 de abril de 2022 . Consultado el 18 de abril de 2022 .
  151. ^ Kirchgaessner, Stephanie (19 de julio de 2021). «La hija de un activista del Hotel Rwanda bajo vigilancia de Pegasus». The Guardian . ISSN  0261-3077 . Consultado el 20 de marzo de 2023 .
  152. ^ Kirchgaessner, Stephanie; Taylor, Diane (18 de julio de 2022). «El sobrino de un disidente del Hotel Rwanda encarcelado fue hackeado por el software espía de NSO». The Guardian . ISSN  0261-3077 . Consultado el 20 de marzo de 2023 .
  153. ^ ab Benner, Katie; Mazzetti, Mark; Hubbard, Ben; Isaac, Mike (20 de octubre de 2018). "Los creadores de imágenes de los saudíes: un ejército de trolls y un infiltrado en Twitter". The New York Times .
  154. ^ "El reino llegó a Canadá: cómo el espionaje digital vinculado a Arabia Saudita llegó a suelo canadiense". The Citizen Lab . Toronto. 1 de octubre de 2018. Archivado desde el original el 8 de noviembre de 2018. Consultado el 8 de noviembre de 2019 .
  155. ^ Satter, Raphael (25 de enero de 2019). «APNewsBreak: Agentes encubiertos atacan a organismo de control de ciberseguridad». The Seattle Times vía AP News . Nueva York. Archivado desde el original el 26 de enero de 2019. Consultado el 26 de enero de 2019 .Actualizado el 26 de enero
  156. ^ Kirkpatrick, David D. (2 de diciembre de 2018). «El software israelí ayudó a los saudíes a espiar a Khashoggi, según la demanda». The New York Times . Archivado desde el original el 3 de diciembre de 2018. Consultado el 3 de diciembre de 2018 .
  157. ^ Falconer, Rebecca (24 de marzo de 2019). «La empresa israelí no dirá si vendió a los saudíes software espía vinculado al asesinato de Khashoggi». Axios . Archivado desde el original el 25 de marzo de 2019 . Consultado el 9 de noviembre de 2019 .
  158. ^ "Los saudíes están detrás del ataque del software espía de NSO contra la familia de Jamal Khashoggi, según sugiere una filtración". TheGuardian.com . 18 de julio de 2021. Archivado desde el original el 21 de marzo de 2022 . Consultado el 21 de marzo de 2022 .
  159. ^ "La esposa de Jamal Khashoggi demandará a NSO Group por el software espía Pegasus". The Guardian . 22 de septiembre de 2022 . Consultado el 22 de septiembre de 2022 .
  160. ^ Burgess, Matt (23 de enero de 2020). "Si Arabia Saudita hackeó a Jeff Bezos, probablemente así fue como sucedió". Wired UK . Archivado desde el original el 20 de julio de 2021.
  161. ^ Sarkar, Debashis (23 de enero de 2020). "Informe forense revela que el software espía israelí Pegasus está detrás del hackeo del teléfono de Jeff Bezos". Times of India . Archivado desde el original el 20 de julio de 2021.
  162. ^ "El periodista del New York Times Ben Hubbard fue hackeado con Pegasus después de informar sobre intentos de hackeo anteriores". The Citizen Lab . 24 de octubre de 2021. Archivado desde el original el 2 de enero de 2020. Consultado el 24 de octubre de 2021 .
  163. ^ Hubbard, Ben (24 de octubre de 2021). "Me hackearon. El software espía que usaron contra mí nos hace vulnerables a todos". The New York Times . Archivado desde el original el 31 de octubre de 2021. Consultado el 24 de octubre de 2021 .
  164. ^ El reino llegó a Canadá: cómo el espionaje digital vinculado a Arabia Saudita llegó a suelo canadiense Archivado el 8 de noviembre de 2018 en Wayback Machine , por Bill Marczak, John Scott-Railton, Adam Senft, Bahr Abdul Razzak y Ron Deibert 1 de octubre de 2018
  165. ^ "Un juez británico dictamina que un disidente puede demandar a Arabia Saudita por el hackeo de Pegasus". The Guardian . 19 de agosto de 2022 . Consultado el 19 de agosto de 2022 .
  166. ^ "Tajná služba za Fica zrejme získala možnosť totálne ovládnuť mobil, môže ísť o nástroj Pegasus". Denník N. 4 de septiembre de 2024.
  167. ^ "Los servicios de inteligencia eslovacos ahora están equipados para monitorear teléfonos, escribe Denník N". The Slovak Spectator . 4 de septiembre de 2024.
  168. ^ "¿Získala SIS špionážny systém Pegasus? Trojica ministrov to spochybnila, opozícia hovorí o ohrození demokracie". Pravda.sk . 4 de septiembre de 2024.
  169. ^ Kirchgaessner, Stephanie; Jones, Sam (13 de julio de 2020). «El teléfono de un importante político catalán 'es blanco de un software espía de nivel gubernamental'». The Guardian . Archivado desde el original el 18 de febrero de 2021. Consultado el 30 de enero de 2022 .
  170. ^ ab "Hauek dira Pegasus eta Candiru programekin ustez espiatu dituzten independentistak". EITB (en euskera). 19 de abril de 2022 . Consultado el 23 de abril de 2022 .
  171. Aduriz, Iñigo (19 de abril de 2022). "Unidas Podemos pide a Robles y Marlaska que investiguen el espionaje a dirigentes independentistas:" Tienen que rodar cabezas"". ElDiario.es (en español) . Consultado el 23 de abril de 2022 .
  172. ^ ab Scott-Railton, John; Campo, Elies; Marczak, Bill; Razzak, Bahr Abdul; Anstis, Siena; Böcü, Gözde; Solimano, Salvatore; Deibert, Ron (18 de abril de 2022). «CatalanGate: una extensa operación de software espía mercenario contra los catalanes que utiliza Pegasus y Candiru». The Citizen Lab . Consultado el 26 de abril de 2022 .
  173. ^ Barry, Orla (5 de mayo de 2022). "El software espía Pegasus ataca de nuevo en Europa". El Mundo .
  174. ^ "El teléfono móvil del presidente del Gobierno español está infectado por el software espía Pegasus, según el Gobierno". Reuters . 2 de mayo de 2022.
  175. ^ "El Gobierno asegura que los móviles de Sánchez y Robles fueron espiados con Pegasus". Vozpópuli (en español). 2 de mayo de 2022 . Consultado el 2 de mayo de 2022 .
  176. ^ "El software espía para teléfonos Pegasus fue utilizado para atacar a 30 activistas tailandeses, según organismos de control cibernético". Reuters . 18 de julio de 2022.
  177. ^ Safi, Michael (22 de julio de 2021). «El círculo íntimo del Dalai Lama aparece en los datos del proyecto Pegasus». The Guardian . ISSN  0261-3077 . Consultado el 20 de marzo de 2023 .
  178. ^ Srivastava, Mmehul (21 de diciembre de 2021). "El acuerdo secreto con Uganda que ha llevado a NSO al borde del colapso". ArsTechnica . Archivado desde el original el 28 de diciembre de 2021 . Consultado el 22 de diciembre de 2021 .
  179. ^ "Doha, como Abu Dhabi, también se enganchó a la tecnología israelí". Intelligence Online. 26 de agosto de 2020. Consultado el 26 de agosto de 2020 .
  180. ^ "Los Emiratos Árabes Unidos atacaron a funcionarios de Yemen con el software espía israelí Pegasus: informe". Daily Sabah. 4 de agosto de 2021. Archivado desde el original el 6 de agosto de 2021 . Consultado el 4 de agosto de 2021 .
  181. ^ "Apéndice e: Rastros forenses de Pegasus por objetivo identificados tras las revelaciones del Proyecto Pegasus". 6 de agosto de 2021.
  182. ^ "El teléfono de una activista de Princess Latifa fue 'vulnerado por el software espía Pegasus'". 2 de agosto de 2021.
  183. ^ "EL PROYECTO PEGASUS | UNA INVESTIGACIÓN GLOBAL | Una prueba forense revela que el teléfono de un activista de derechos humanos y aliado cercano de la princesa de Dubai detenida fue hackeado por el software espía de NSO". The Washington Post .
  184. ^ "Nuevas pruebas sugieren que se utilizó software espía para vigilar al activista emiratí Alaa Al-Siddiq". The Guardian . 24 de septiembre de 2021. Archivado desde el original el 27 de septiembre de 2021 . Consultado el 24 de septiembre de 2021 .
  185. ^ Gardner, Frank (6 de octubre de 2021). «Princesa Haya: el gobernante de Dubai hizo que piratearan el teléfono de su exesposa, según un tribunal del Reino Unido». BBC News . Archivado desde el original el 6 de octubre de 2021. Consultado el 6 de octubre de 2021 .
  186. ^ "El fabricante de software espía Pegasus finaliza su contrato con los Emiratos Árabes Unidos tras la sentencia del Tribunal Supremo del Reino Unido sobre piratería informática". CNN . 7 de octubre de 2021. Archivado desde el original el 13 de octubre de 2021 . Consultado el 7 de octubre de 2021 .
  187. ^ Wiggins, Kaye (abril de 2022). «Los fondos estatales de Abu Dhabi se utilizaron para comprar el grupo de software espía israelí NSO». The Financial Times . Archivado desde el original el 5 de abril de 2022. Consultado el 1 de abril de 2022 .
  188. ^ Boycott-Owen, Mason (18 de abril de 2022). "EAU vinculado a ataque de software espía en Downing Street que pudo haber comprometido el teléfono de Boris Johnson". The Telegraph . Consultado el 18 de abril de 2022 .
  189. ^ Bird, Steve (23 de abril de 2022). "Los Emiratos Árabes Unidos intentaron 'influir' en los ministros conservadores para 'engañar' al público, dice un guardia de la embajada despedido en documentos judiciales". The Telegraph . Consultado el 23 de abril de 2022 .
  190. ^ Kirchgaessner, Stephanie (18 de abril de 2022). "Se le dijo a Boris Johnson que el número 10 es sospechoso de ser el objetivo de un ataque de software espía de NSO". The Guardian . Consultado el 19 de abril de 2022 .
  191. ^ "La DEA no compró malware del controvertido grupo israelí NSO porque era demasiado caro". www.vice.com . 11 de septiembre de 2019. Archivado desde el original el 1 de febrero de 2022 . Consultado el 1 de febrero de 2022 .
  192. ^ "Una pregunta clave para los estadounidenses en el extranjero: ¿se les pueden piratear los teléfonos?". The Washington Post .
  193. ^ Bing, Christopher; Menn, Joseph (3 de diciembre de 2021). «Teléfonos del Departamento de Estado de EE. UU. pirateados con software espía de una empresa israelí: fuentes». Reuters . Archivado desde el original el 4 de diciembre de 2021. Consultado el 4 de diciembre de 2021 .
  194. ^ "Fuente AP: NSO Group utilizó software espía para hackear a empleados estatales". AP NEWS . 3 de diciembre de 2021. Archivado desde el original el 1 de febrero de 2022 . Consultado el 1 de febrero de 2022 .
  195. ^ Toosi, Nahal (19 de noviembre de 2021). "El acto de equilibrio de Biden en Oriente Medio tiene un problema: Israel". POLITICO . Archivado desde el original el 5 de diciembre de 2021 . Consultado el 5 de diciembre de 2021 .
  196. ^ Levenson, Michael (28 de enero de 2022). "El FBI compró en secreto software espía israelí y exploró la posibilidad de piratear teléfonos estadounidenses". The New York Times .
  197. ^ "Según se informa, el FBI consideró comprar software espía que podría hackear cualquier teléfono en Estados Unidos" Gizmodo . 28 de enero de 2022. Archivado desde el original el 31 de enero de 2022 . Consultado el 31 de enero de 2022 .
  198. ^ Mazzetti, Mark; Bergman, Ronen (12 de mayo de 2022). "El FBI le dijo a Israel que quería la herramienta de piratería Pegasus para sus investigaciones". The New York Times .
  199. ^ Mazzetti, Mark; Bergman, Ronen (12 de noviembre de 2022). "Documentos internos muestran lo cerca que estuvo el FBI de implementar software espía". The New York Times .
  200. ^ House, The White (27 de marzo de 2023). "HOJA INFORMATIVA: El presidente Biden firma una orden ejecutiva para prohibir el uso por parte del gobierno de Estados Unidos de software espía comercial que represente riesgos para la seguridad nacional". La Casa Blanca . Consultado el 29 de diciembre de 2023 .
  201. ^ Starks, Tim (28 de marzo de 2023). «Análisis | La orden ejecutiva de Biden sobre software espía recibe críticas en su mayoría positivas». Washington Post . ISSN  0190-8286 . Consultado el 29 de diciembre de 2023 .
  202. ^ "Investigador respaldado por la ONU sobre posibles crímenes de guerra en Yemen, blanco de programas espía". The Guardian . 20 de diciembre de 2021. Archivado desde el original el 30 de enero de 2022 . Consultado el 20 de diciembre de 2021 .
  203. ^ Satter, Raphael; Bing, Christopher (11 de abril de 2022). «Altos funcionarios de la UE fueron atacados con software espía israelí» . Reuters. Archivado desde el original el 13 de abril de 2022 . Consultado el 13 de abril de 2022 .
  204. ^ "BJP envía a líderes estatales para abordar acusaciones de Pegasus y utiliza el fantasma de la 'conspiración internacional'". The Wire . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  205. ^ "Israel ayudó a más de diez países a intervenir más de 50.000 teléfonos". Daraj . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  206. ^ "Direkt36" (en húngaro). Archivado desde el original el 18 de julio de 2021 . Consultado el 19 de julio de 2021 .
  207. ^ "Blog en vivo del PROYECTO PEGASUS: historias importantes de los socios". FRONTLINE . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  208. ^ "El director ejecutivo de NSO responde en exclusiva a las acusaciones: "La lista de 50.000 números de teléfono no tiene nada que ver con nosotros" | Ctech". m.calcalistech.com . Archivado desde el original el 20 de julio de 2021 . Consultado el 21 de julio de 2021 .
  209. ^ "Se ha encontrado el software espía Pegasus en los teléfonos de los periodistas, confirma la inteligencia francesa". The Guardian . 2 de agosto de 2021. Archivado desde el original el 2 de agosto de 2021 . Consultado el 2 de agosto de 2021 .
  210. ^ "Un importante investigador de Human Rights Watch presuntamente fue hackeado con el software espía Pegasus". The Guardian . 26 de enero de 2022. Archivado desde el original el 26 de enero de 2022 . Consultado el 26 de enero de 2022 .
  211. ^ "Una filtración masiva de datos revela que el software espía del grupo israelí NSO se utilizó para atacar a activistas, periodistas y líderes políticos de todo el mundo". Amnistía Internacional . 18 de julio de 2021. Archivado desde el original el 18 de julio de 2021 . Consultado el 18 de julio de 2021 .
  212. ^ Priest, Dana; Timberg, Craig; Mekhennet, Souad. «Software espía israelí privado utilizado para hackear teléfonos móviles de periodistas y activistas de todo el mundo». The Washington Post . Archivado desde el original el 2 de enero de 2020. Consultado el 20 de julio de 2021 .
  213. ^ Tynan, Dan (25 de agosto de 2016). «Apple publica una actualización global de iOS tras un intento de usar software espía en el iPhone de un activista». The Guardian . Archivado desde el original el 18 de abril de 2019. Consultado el 21 de diciembre de 2016 .
  214. ^ Brandom, Russell (26 de agosto de 2016). «¿Por qué Apple no puede gastar para solucionar las vulnerabilidades de seguridad?». The Verge . Archivado desde el original el 21 de diciembre de 2016. Consultado el 21 de diciembre de 2016 .
  215. ^ "WhatsApp demanda a una empresa israelí por acusaciones de piratería de teléfonos". BBC . 30 de octubre de 2019.
  216. ^ "La Corte Suprema de Estados Unidos permite que WhatsApp presente una demanda por el software espía Pegasus". The Guardian . 9 de enero de 2023.
  217. ^ Mehrotra y Scigliuzzo y Turton, Kartikay y Davide y William (13 de septiembre de 2021). "Apple corrige una falla explotada por el software espía Pegasus de la empresa israelí". Al Jazeera .
  218. ^ Nellis, Stephen (24 de noviembre de 2021). "Apple presenta una demanda contra NSO Group, alegando que los ciudadanos estadounidenses eran objetivos". Reuters .
  219. ^ Lemonde.fr (30 de agosto de 2024). "Los espías rusos utilizan herramientas de piratería diseñadas por las empresas NSO Group e Intellexa". Nous ne savons pas comment APT29 [le groupe de pirates liés au SVR] a pu acquérir ces vulnérabilités, écrit Google, mais notre enquête montre à quel point des utilidades inicialement conçus par des empreses privées de cybersurveillance peuvent facilement se propagar à des acteurs Dangereux. »

Enlaces externos

Medios relacionados con Pegasus (software espía) en Wikimedia Commons