stringtranslate.com

Pegaso (software espía)

Pegasus es un software espía desarrollado por la empresa israelí de armas cibernéticas NSO Group que está diseñado para instalarse de forma encubierta y remota en teléfonos móviles con iOS y Android . [1] Mientras NSO Group comercializa Pegasus como un producto para combatir el crimen y el terrorismo, los gobiernos de todo el mundo han utilizado rutinariamente el software espía para vigilar a periodistas, abogados, disidentes políticos y activistas de derechos humanos. [2]

En marzo de 2023, los operadores de Pegasus pudieron instalar de forma remota el software espía en las versiones de iOS hasta la 16.0.3 mediante un exploit sin clic . [3] Si bien las capacidades de Pegasus pueden variar con el tiempo debido a las actualizaciones de software, Pegasus generalmente es capaz de leer mensajes de texto , espiar llamadas , recopilar contraseñas , rastrear ubicación , acceder al micrófono y la cámara del dispositivo objetivo y recopilar información de aplicaciones. [4] [5] El software espía lleva el nombre de Pegaso , el caballo alado de la mitología griega . [6]

El organismo de vigilancia cibernética Citizen Lab y Lookout Security publicaron los primeros análisis técnicos públicos de Pegasus en agosto de 2016 después de capturar el software espía en un intento fallido de espiar el iPhone de un activista de derechos humanos . [7] [8] Las investigaciones posteriores sobre Pegasus realizadas por Amnistía Internacional , Citizen Lab y otros han atraído una importante atención de los medios, sobre todo en julio de 2021 con la publicación de la investigación del Proyecto Pegasus , que se centró en una lista filtrada de 50.000 números de teléfono supuestamente seleccionado para ser objetivo de los clientes de Pegasus. [9] [10]

Fondo

NSO Group desarrolló su primera versión del software espía Pegasus en 2011. [5] La compañía afirma que proporciona "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen". [11] [12] NSO Group ha publicado secciones de contratos que requieren que los clientes utilicen sus productos solo para investigaciones criminales y de seguridad nacional y ha declarado que tiene un enfoque líder en la industria en materia de derechos humanos. [13]

Descubrimiento

La explotación de Pegasus en iOS fue identificada en agosto de 2016. El defensor árabe de derechos humanos Ahmed Mansoor recibió un mensaje de texto prometiendo "secretos" sobre la tortura que ocurre en las cárceles de los Emiratos Árabes Unidos siguiendo un enlace. Mansoor envió el enlace al Citizen Lab de la Universidad de Toronto , que investigó, con la colaboración de Lookout, y descubrió que si Mansoor hubiera seguido el enlace, habría liberado su teléfono y le habría implantado el software espía, en una forma de ingeniería social . [14]

Citizen Lab y Lookout descubrieron que el enlace descargaba software para explotar tres vulnerabilidades de día cero previamente desconocidas y sin parches en iOS . [7] [8] Según su análisis, el software puede hacer jailbreak a un iPhone cuando se abre una URL maliciosa. El software se instala solo y recopila todas las comunicaciones y ubicaciones de los iPhone objetivo. El software también puede recopilar contraseñas de Wi-Fi. [15] Los investigadores notaron que el código del software hacía referencia a un producto de NSO Group llamado "Pegasus" en materiales de marketing filtrados. [16] Pegasus había salido a la luz anteriormente en una filtración de registros de Hacking Team , que indicaba que el software había sido suministrado al gobierno de Panamá en 2015. [17] Citizen Lab y Lookout notificaron al equipo de seguridad de Apple , que parchó el Fallos en diez días y lanzó una actualización para iOS. [18] Seis días después se lanzó un parche para macOS . [19]

En cuanto a cuán extendido estaba el problema, Lookout explicó en una publicación de blog: "Creemos que este software espía ha estado disponible durante un período de tiempo significativo según algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo del kernel que tiene valores que se remontan a iOS 7 " (lanzada en 2013). [20] The New York Times y The Times of Israel informaron que parecía que los Emiratos Árabes Unidos estaban usando este software espía ya en 2013. [21] [22] [23] Fue utilizado en Panamá por el ex presidente Ricardo Martinelli de 2012 a 2014, quienes establecieron el Consejo de Seguridad Pública y Defensa Nacional para su uso. [24] [25] [26] [27]

Cronología

Varias demandas pendientes en 2018 afirmaron que NSO Group ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de derechos humanos iniciadas por sus clientes. [23] Dos meses después del asesinato y desmembramiento del periodista del Washington Post Jamal Khashoggi , un activista saudita de derechos humanos, en el Consulado de Arabia Saudita en Estambul, Turquía , el disidente saudí Omar Abdulaziz , residente canadiense, presentó una demanda en Israel contra NSO Group. , acusando a la empresa de proporcionar al gobierno saudita el software de vigilancia para espiarlo a él y a sus amigos, incluido Khashoggi. [28]

En diciembre de 2020, un programa de investigación de Al Jazeera The Hidden is More Immense cubrió a Pegasus y su penetración en los teléfonos de activistas y profesionales de los medios; y su uso por parte de Israel para escuchar a escondidas tanto a oponentes como a aliados. [29] [30]


Detalles técnicos

El software espía se puede instalar en dispositivos que ejecutan ciertas versiones de iOS, el sistema operativo móvil de Apple, así como en algunos dispositivos Android. [31] En lugar de ser un exploit específico, Pegasus es un conjunto de exploits que utiliza muchas vulnerabilidades en el sistema. Los vectores de infección incluyen hacer clic en enlaces, la aplicación Fotos, la aplicación Apple Music e iMessage. Algunos de los exploits que utiliza Pegasus son de clic cero , es decir, pueden ejecutarse sin ninguna interacción por parte de la víctima. Una vez instalado, se ha informado que Pegasus puede ejecutar código arbitrario, extraer contactos, registros de llamadas, mensajes, fotos, historial de navegación web, configuraciones, [32] así como recopilar información de aplicaciones que incluyen, entre otras, aplicaciones de comunicaciones iMessage . Gmail , Viber , Facebook , WhatsApp , Telegram y Skype . [33]

En abril de 2017, después de un informe de Lookout, los investigadores de Google descubrieron malware para Android "que se cree fue creado por NSO Group Technologies" y lo llamaron Chrysaor (el hermano de Pegasus en la mitología griega). Según Google, "se cree que Chrysaor está relacionado con el software espía Pegasus". [34] En la Cumbre de Analistas de Seguridad de 2017 celebrada por Kaspersky Lab , los investigadores revelaron que Pegasus estaba disponible para Android además de iOS. Su funcionalidad es similar a la versión de iOS, pero el modo de ataque es diferente. La versión de Android intenta obtener acceso de root (similar al jailbreak en iOS); si falla, solicita al usuario permisos que le permitan recopilar al menos algunos datos. En ese momento, Google dijo que sólo unos pocos dispositivos Android habían sido infectados. [35]

Pegasus se esconde en la medida de lo posible y se autodestruye en un intento de eliminar evidencia si no puede comunicarse con su servidor de comando y control durante más de 60 días, o si está en el dispositivo equivocado. Pegasus también puede autodestruirse cuando se le ordena. [35] Si no es posible comprometer un dispositivo de destino por medios más simples, Pegasus se puede instalar configurando un transceptor inalámbrico cerca de un dispositivo de destino o obteniendo acceso físico al dispositivo. [36]

Desarrollo de capacidades

La primera versión de Pegasus, identificada en 2016, se basaba en un ataque de phishing que requería que el objetivo hiciera clic en un enlace malicioso en un mensaje de texto o correo electrónico. [36]

En agosto de 2016, según un ex empleado de NSO, la versión estadounidense de Pegasus tenía capacidades de 1 clic para todos los teléfonos, excepto los modelos antiguos de Blackberry, que podían infiltrarse con un ataque de 0 clic. [37]

En 2019, WhatsApp reveló que Pegasus había empleado una vulnerabilidad en su aplicación para lanzar ataques sin clic (el software espía se instalaría en el teléfono de un objetivo llamando al teléfono objetivo; el software espía se instalaría incluso si la llamada no fuera respondida). [36]

Desde 2019, Pegasus ha llegado a confiar en las vulnerabilidades de iMessage del iPhone para implementar software espía. [36]

En 2020, Pegasus pasó a utilizar exploits sin clic y ataques basados ​​en la red. Estos métodos permitían a los clientes acceder a los teléfonos de destino sin requerir la interacción del usuario y sin dejar ningún rastro detectable. [38] [39]

Apple Inc, en una demanda contra la startup estadounidense de ciberseguridad Corellium, alegó que vendió su tecnología de virtualización al grupo NSO y otros "malos actores" similares y los alentó activamente a encontrar exploits de día 0 . [40]

Vulnerabilidades

Lookout proporcionó detalles de las tres vulnerabilidades de iOS: [20]

El Proyecto Cero de Google documentó otro exploit, denominado FORCEDENTRY , en diciembre de 2021. Según los investigadores de Google, Pegasus envió un iMessage a sus objetivos que contenía lo que parecían ser imágenes GIF , pero que en realidad contenía una imagen JBIG2 . Una vulnerabilidad en la implementación Xpdf de JBIG2, reutilizada en el software operativo del teléfono iOS de Apple, permitió a Pegasus construir una arquitectura de computadora emulada dentro del flujo JBIG2 que luego se usó para implementar el ataque sin clic. Apple solucionó la vulnerabilidad en iOS 14.8 en septiembre de 2021 como CVE-2021-30860. [42]

A partir de julio de 2021, es probable que Pegasus utilice muchos exploits, algunos de los cuales no figuran en los CVE anteriores . [31]

Red de transmisión anónima de Pegasus

El grupo de derechos humanos Amnistía Internacional informó en la investigación de 2021 que Pegasus emplea una sofisticada infraestructura de comando y control (C&C) para entregar cargas útiles de explotación y enviar comandos a los objetivos de Pegasus. Hay al menos cuatro iteraciones conocidas de la infraestructura C&C, denominada Pegasus Anonymizing Transmission Network (PATN) por el grupo NSO, cada una de las cuales abarca hasta 500 nombres de dominio , servidores DNS y otra infraestructura de red. Según se informa, la PATN utiliza técnicas como el registro de números de puerto elevados para su infraestructura en línea para evitar el escaneo convencional de Internet . PATN también utiliza hasta tres subdominios aleatorios únicos por intento de explotación, así como rutas URL aleatorias. [31]

Detectando a Pegaso

Debido a la naturaleza encubierta de su instalación, anteriormente Pegasus solo podía detectarse mediante análisis forense digital. El 16 de enero de 2024, Kaspersky Labs anunció en un comunicado de prensa un nuevo método para detectar software espía para dispositivos iOS que implicaba inspeccionar el archivo Shutdown.log, que registra eventos de reinicio, en busca de indicadores de compromiso. [43] Kaspersky desarrolló una herramienta que extrae, analiza y analiza el archivo Shutdown.log para facilitar el proceso de localización de la firma maliciosa. Este método sólo es efectivo si el dispositivo se reinicia el mismo día en que se infecta con Pegasus. [44]

Por país

Aunque se afirma que Pegasus está destinado a ser utilizado contra criminales y terroristas, [13] también ha sido utilizado por gobiernos autoritarios y democráticos para espiar a críticos y oponentes. [45] Un relator especial de la ONU sobre la libertad de opinión encontró que el uso del software espía por parte de gobiernos abusivos podría "facilitar ejecuciones y asesinatos extrajudiciales, sumarios o arbitrarios, o desapariciones forzadas de personas". [46]

Armenia

Una veintena de ciudadanos armenios fueron espiados mediante el software espía Pegasus. El experto en medios Arthur Papyan dijo que estaba dirigido a figuras clave de la oposición y el gobierno: empleados gubernamentales actuales y pasados ​​que conocían valiosos secretos de estado y tienen influencia política, incluido el ex director del Servicio de Seguridad Nacional y actual presidente del partido de centroderecha Patria. Fiesta. Los expertos locales sospechaban que eran el objetivo del gobierno de Armenia o de Azerbaiyán, o quizás de ambos. Papyan dijo que el grupo NSO parece estar haciendo jailbreak a un teléfono y proporciona una interfaz para ver los datos obtenidos. El Ministro de Industria de Alta Tecnología, Vahagn Khachaturyan, también recibió una carta de advertencia de Apple, rechazando la teoría de que el espía podría ser el actual gobierno armenio. [47]

Azerbaiyán

La lista [ necesita contexto ] de ciudadanos espiados incluía a docenas de periodistas y activistas de Azerbaiyán. Se afirmó que sus teléfonos móviles estaban intervenidos. [48] ​​El jefe del servicio azerbaiyano de Radio Liberty/Radio Free Europe (Azadliq) Jamie Fly expresó su enojo cuando se reveló que los teléfonos de sus cinco empleados actuales y anteriores fueron intervenidos con Pegasus. [49]

Bahréin

Citizen Lab reveló que el gobierno de Bahréin utilizó Pegasus del Grupo NSO para piratear a activistas, blogueros, miembros de Waad (una sociedad política secular de Bahréin), un miembro de Al Wefaq (una sociedad política chií de Bahréin) y miembros del Centro de Bahréin. por los Derechos Humanos . Según se informa, Bahréin obtuvo acceso a software espía en 2017. Según el informe, los teléfonos móviles de un total de nueve activistas de derechos humanos fueron "pirateados con éxito" entre junio de 2020 y febrero de 2021. Entre los pirateados se encontraban tres miembros de Waad, tres del BCHR, uno de Al Wefaq, y dos de los disidentes exiliados que residen en Londres. El Citizen Lab atribuyó "con gran confianza" que un operador de Pegasus, LULU, fue utilizado por el gobierno de Bahrein para violar los teléfonos de al menos cuatro de los nueve activistas. [50] [51]

En enero de 2022, Bahréin fue acusado de utilizar el software espía Pegasus para piratear a un defensor de los derechos humanos, Ebtisam al-Saegh . El teléfono de la destacada activista fue pirateado al menos ocho veces entre agosto y noviembre de 2019. Según Citizen Lab, tras el intento de piratería, al-Saegh enfrentó incidentes en los que fue acosada por las autoridades de Bahréin. Incluyó ser citado a una comisaría de policía, interrogatorio, amenazas de violación y agresión física y sexual. El ataque dejó al defensor de derechos humanos en un estado de "miedo y terror cotidiano". [52]

En febrero de 2022, una investigación de Citizen Lab y Amnistía Internacional reveló que el software espía Pegasus se utilizó para infectar los dispositivos de un abogado, un periodista en línea y un consejero de salud mental en Bahréin. Los tres activistas criticaron a las autoridades bahreiníes y fueron atacados con Pegasus entre junio y septiembre de 2021. Uno de los tres activistas permaneció en el anonimato, mientras que los otros dos eran Mohammed al-Tajer y Sharifa Swar (consejera de salud mental). [53]

En diciembre de 2022, un activista bahreiní exiliado, Yusuf al-Jamri, presentó una demanda contra el gobierno de Bahréin y el Grupo NSO, alegando que su teléfono fue pirateado utilizando el software espía Pegasus en agosto de 2019. El pirateo fue confirmado por los investigadores de Citizen Lab, quienes afirmaron que los servidores que apuntaban a al-Jamri estaban conectados a Bahréin. [54] [55] Yusuf al-Jamri huyó al Reino Unido con su familia en 2017, después de enfrentar múltiples detenciones y episodios de interrogatorios, torturas, agresiones sexuales y amenazas de violación. Los expertos afirmaron que fue pirateado días después de publicar tweets sobre Moosa Mohammed, el activista bahreiní que protestó por las ejecuciones en Bahréin y subió al techo de la embajada del país en Londres. [54]

Yibuti

En 2018, la Agencia Central de Inteligencia de EE. UU. compró Pegasus para que el gobierno de Djibouti llevara a cabo operaciones antiterroristas (a pesar del pobre historial de derechos humanos de Djibouti). [56]

República Dominicana

En 2023, una investigación de Amnistía Internacional y Citizen Lab encontró que Nuria Piera , una periodista de República Dominicana conocida por sus investigaciones sobre la corrupción en el país, fue atacada por un actor desconocido que utilizó el software espía Pegasus al menos tres veces entre 2020 y 2021. [57 ]

Egipto

El primer ministro egipcio Mostafa Madbouly fue seleccionado como posible objetivo de Pegasus, aparentemente por Arabia Saudita. [58]

El Salvador

En enero de 2022, El Faro , un destacado medio de noticias salvadoreño, reveló que la mayoría de su personal tenía sus teléfonos infiltrados utilizando Pegasus. El objetivo fue descubierto en una investigación realizada por Citizen Lab y Access Now; La investigación reveló que los periodistas de otros 13 medios de comunicación salvadoreños también fueron atacados. Entre julio de 2020 y noviembre de 2021, Pegasus se implementó en los teléfonos de 22 empleados de El Faro, incluidos reporteros, editores y otro personal. En el momento del ataque, El Faro estaba investigando escándalos de corrupción gubernamental y los tratos clandestinos del gobierno con las pandillas del país. El gobierno salvadoreño negó su responsabilidad por el espionaje y NSO Group se negó a revelar si el gobierno salvadoreño era un cliente. [59]

Estonia

Estonia inició negociaciones para adquirir Pegasus en 2018 y había realizado un pago inicial de 30 millones de dólares por la herramienta. Estonia esperaba utilizar la herramienta contra teléfonos rusos (presumiblemente para recopilar información de inteligencia). Inicialmente, Israel aprobó la exportación de Pegasus a Estonia, pero después de que un alto funcionario de defensa ruso se acercó a las agencias de defensa israelíes y reveló que Rusia se había enterado de las intenciones de Estonia de obtener Pegasus, Israel decidió prohibir a Estonia usar Pegasus contra cualquier número de teléfono ruso (siguiendo un acalorado debate entre funcionarios israelíes) para evitar dañar las relaciones de Israel con Rusia. [60]

Estonia obtuvo acceso al software espía Pegasus en 2019. Citizen Lab ha descubierto que Estonia ha desplegado Pegasus fuera de sus fronteras, contra objetivos en "muchos" países de la UE. [61]

Finlandia

En enero de 2022, el Ministerio de Asuntos Exteriores finlandés informó que varios teléfonos de diplomáticos finlandeses habían sido infectados con el software espía Pegasus. [62]

Francia

En julio de 2021, Le Monde informó que el presidente de Francia, Emmanuel Macron, y 14 ministros franceses fueron señalados como posibles objetivos de Pegasus para el espionaje de Pegasus por parte de Marruecos; Las autoridades marroquíes negaron el uso de Pegasus y calificaron la acusación de "infundada y falsa" [63] que un consorcio de periodistas y Amnistía Internacional han demostrado que existen "elementos técnicos que prueban la escucha". [64]

Alemania

Pegasus lo utiliza la Oficina Federal de Policía Criminal de Alemania (BKA). BKA adquirió Pegasus en 2019 con "el máximo secreto", a pesar de las dudas de su consejo jurídico. El uso de Pegasus por parte de BKA fue revelado más tarde por los medios alemanes. [65] Fuentes de los servicios de seguridad de Alemania han dicho a los periodistas que la versión alemana del software espía Pegasus presenta salvaguardias integradas para evitar abusos y cumplir con las leyes de privacidad de la UE; sin embargo, los funcionarios no han confirmado ni elaborado públicamente al respecto. [61] [66]

En febrero de 2023, la periodista rusa independiente y crítica de Putin Galina Timchenko infectó su iPhone con Pegasus mientras estaba en Berlín. [67] [68] [61]

Hungría

El gobierno de Viktor Orbán autorizó el uso de Pegasus por parte de los servicios de inteligencia y aplicación de la ley húngaros para atacar a los oponentes políticos del gobierno. [60] El gobierno de Orbán ha sido acusado de utilizarlo para espiar a miembros de los medios de comunicación, así como a la oposición húngara. [69] Según las conclusiones publicadas en julio de 2021, los periodistas y directores de medios de comunicación parecen haber sido espiados por el gobierno húngaro con Pegasus. [70] [71] Los números de teléfono de al menos 10 abogados, al menos 5 periodistas y un político de la oposición se incluyeron en una lista filtrada de posibles objetivos de vigilancia de Pegasus. [72]

En noviembre de 2021, Lajos Kósa , jefe de un comité parlamentario de defensa y aplicación de la ley, fue el primer alto funcionario húngaro que reconoció que el Ministerio del Interior del país compró y utilizó Pegasus. [73] Kósa admitió que Hungría efectivamente había comprado y utilizado Pegasus, afirmando que "no veo nada objetable en ello [...] las grandes empresas tecnológicas llevan a cabo un seguimiento de los ciudadanos mucho más amplio que el estado húngaro". [69]

India

A finales de 2019, Facebook inició una demanda contra NSO, alegando que Pegasus se había utilizado para interceptar las comunicaciones de WhatsApp de varios activistas, periodistas y burócratas en la India, lo que generó acusaciones de que el gobierno indio estaba involucrado. [74] [75] [76] 17 personas, entre ellas activistas de derechos humanos, académicos y periodistas, confirmaron a una publicación india que habían sido atacados. [77]

Supuestamente se encontraron números de teléfono de ministros indios, líderes de la oposición, excomisionados electorales y periodistas en una base de datos de objetivos de piratería de NSO por parte del Proyecto Pegasus en 2021. [78] [79] [80] Números de teléfono de activistas de Koregaon Bhima que tenían datos comprometedores implantados en sus computadoras a través de un hack encontrado en una lista de números de teléfono de vigilancia de Pegasus. [81]

Un análisis forense digital independiente realizado en 10 teléfonos indios cuyos números estaban presentes en los datos mostró signos de un intento o de un hackeo exitoso de Pegasus. Los resultados del análisis forense arrojaron correlaciones secuenciales entre la hora y la fecha en que se ingresa un número de teléfono en la lista y el comienzo de la vigilancia. El intervalo suele oscilar entre unos minutos y un par de horas. [82]

11 números de teléfono asociados con una empleada de la Corte Suprema de la India y su familia inmediata, que acusaron al ex presidente del Tribunal Supremo de la India, Ranjan Gogoi , de acoso sexual, también fueron presuntamente encontrados en una base de datos que indica la posibilidad de que sus teléfonos hayan sido espiados. [83] [84]

Los registros también indican que los números de teléfono de algunos de los actores políticos clave en Karnataka parecen haber sido seleccionados en la época en que se estaba produciendo una intensa lucha de poder entre el Partido Bharatiya Janata y el gobierno estatal liderado por el Congreso Janata Dal (Secular) en 2019. [85] [86]

En octubre de 2023, Apple advirtió a periodistas y políticos de la oposición indios que podrían haber sido blanco de ataques patrocinados por el estado utilizando el software espía Pegasus. Una investigación del Washington Post descubrió que funcionarios del gobierno indio presionaron a Apple para que rescindiera las advertencias. En cambio, Apple envió correos electrónicos diciendo que las advertencias podrían haber sido una falsa alarma y pidió a los medios que mencionaran lo mismo en sus artículos, mientras que los funcionarios del gobierno dijeron a los medios que podría haber sido un "mal funcionamiento algorítmico". El ministro de Comercio, Piyush Goyal, dijo que las advertencias eran una "broma" de Apple. Un asesor del gobierno, Sanjeev Sanyal , alegó que las advertencias eran parte de una conspiración que involucraba a Access Now , George Soros , Apple y políticos de la oposición para acusar falsamente al gobierno de piratería informática. [87]

Irak

El teléfono del presidente iraquí Barham Salih se encontró en una lista de posibles objetivos de vigilancia de Pegasus (sin embargo, no se pudo determinar el objetivo real, ya sea que se haya intentado o tenido éxito). [88] El ataque a Salih parecía haber estado vinculado a Arabia Saudita y los Emiratos Árabes Unidos. [58]

Israel

uso de la policía israelí

En enero de 2022, se informó que la policía israelí utilizó ilegalmente Pegasus para monitorear a ciudadanos y extranjeros que fueron infectados accidental o intencionalmente por el software. [89] La vigilancia fue ordenada por altos oficiales de policía y se llevó a cabo sin orden judicial ni supervisión judicial. [90] La base jurídica para el uso de software espía contra ciudadanos es controvertida. [91] [92] La policía supuestamente había atacado a civiles no sospechosos de ningún delito, incluidos organizadores de manifestantes antigubernamentales, alcaldes, activistas de desfiles anti-LGBT, empleados de empresas estatales, un asociado de un político de alto rango, [91] y ex empleados del gobierno. [90] En un caso, se alegó que la policía apuntó a un activista que no era sospechoso de ningún delito, supuestamente para recopilar información sobre las relaciones extramatrimoniales del activista y utilizarla como influencia. [91]

En algunos casos, Pegasus se utilizó para obtener información no relacionada con una investigación en curso para usarla más tarde para presionar al sujeto de una investigación. En algunos casos, la policía utilizó Pegasus para obtener información incriminatoria de los dispositivos de los sospechosos y luego ocultó la fuente de la información incriminatoria alegando que expondría activos de inteligencia. [93] Si bien la policía israelí negó formalmente las acusaciones contenidas en el informe, algunos altos funcionarios policiales han insinuado que las afirmaciones eran ciertas. [94] El informe dio lugar al anuncio de una serie de investigaciones paralelas sobre la conducta de la policía, [95] y algunos funcionarios exigieron una comisión de investigación . [96] Aunque el Fiscal General inició una investigación interna sobre las acusaciones, [97] el Consejo de Protección de la Privacidad (que asesora al Ministro de Justicia), [98] exigió que se creara una comisión estatal de investigación. [96]

El 1 de febrero, la policía admitió que, de hecho, hubo un uso indebido del software. [99] El 7 de febrero, se reveló además que el alcance generalizado de la vigilancia sin orden judicial había incluido a políticos y funcionarios gubernamentales, jefes de corporaciones, periodistas, activistas e incluso a Avner Netanyahu  [él] , el hijo del entonces Primer Ministro, Benjamin Netanyahu . Esto ha dado lugar a nuevos llamamientos para una investigación pública, incluso por parte del propio actual comisario de policía Kobi Shabtai (nombrado en enero de 2021), así como de la ministra del Interior , Ayelet Shaked y otros. [100]

Más tarde ese mismo día, el Ministro de Seguridad Pública (el ministro responsable de la policía), Omer Bar-Lev , anunció que formaría una comisión de investigación, que estaría presidida por un juez jubilado. Bar-Lev enfatizó que a esta comisión se le otorgarán esencialmente todos los poderes de una comisión estatal (cuya formación requiere pleno apoyo del gabinete), incluida la autoridad para citar a testigos, "independientemente de su antigüedad", cuyo testimonio podrá utilizarse en futuros procesamientos. [101] A pesar de esto, persistieron los llamados a crear una comisión estatal por parte de varios ex jefes de ministerio que fueron atacados. Al día siguiente, el Contralor del Estado Matanyahu Englman , calificando la crisis como un "pisoteo de los valores de la democracia y la privacidad", afirmó que la investigación iniciada por su oficina también será extensa, añadiendo que no sólo incluirá a la policía, sino también el Ministerio de Justicia y la Fiscalía del Estado . [102]

En septiembre de 2023, Apple emitió un parche de software de emergencia después de que se le advirtiera que el grupo NSO de Israel había inyectado su software espía Pegasus de forma remota y subrepticia en iPhones y iPads. [103]

Jordán

Entre agosto de 2019 y diciembre de 2021, los teléfonos Apple de cuatro activistas de derechos humanos, abogados y periodistas jordanos fueron pirateados por un cliente del gobierno de NSO (aparentemente agencias gubernamentales jordanas). El gobierno jordano negó su participación. [104]

En enero de 2022, se reveló que el teléfono de la abogada y activista jordana Hala Ahed Deeb estaba apuntado con Pegasus. [105]

Kazajstán

Los activistas en Kazajstán fueron atacados, [106] además de funcionarios de alto nivel, como Kassym-Jomart Tokayev , Askar Mamin y Bakytzhan Sagintayev . Entre los 2.000 kazajos objetivo se encontraban el crítico del gobierno Bakhytzhan Toregozhina, así como los periodistas Serikzhan Mauletbay y Bigeldy Gabdullin. [107] [108] La mayoría de estas víctimas estaban involucradas en un movimiento cívico juvenil en Oyan, Qazaqstan . [109]

Letonia

Citizen Lab notó por primera vez el uso de Pegasus en Letonia en 2018; Citizen Lab cree que Letonia seguirá utilizando Pegasus a partir de 2023. [61]

En febrero de 2023, el iPhone de Galina Timchenko , periodista rusa y cofundadora de la publicación de noticias rusa Meduza , con sede en Letonia , quedó infectado con Pegasus. Timchenko recibió una notificación de Apple sobre un ataque patrocinado por el estado contra su dispositivo, y expertos de Citizen Lab y Access Now confirmaron posteriormente que el dispositivo había sido comprometido con Pegasus, y que el atacante había obtenido acceso completo al dispositivo. El ataque ocurrió el día antes de una conferencia de medios rusos independientes exiliados en Berlín a la que asistió Timchenko; su teléfono podría haber sido utilizado para espiar las conversaciones de los periodistas durante la conferencia. Este ataque es el primer caso confirmado de uso de Pegasus contra un periodista ruso. No está claro qué Estado llevó a cabo el ataque: una agencia de inteligencia europea también ha tratado de vigilar a destacados expatriotas rusos, y aunque NSO Group no exporta Pegasus a Rusia, un tercer país también podría haber llevado a cabo el ataque a instancias de Rusia. Timchenko estaba en Alemania durante el ataque pero tenía un teléfono con una tarjeta SIM letona. [61]

Posteriormente, The Guardian descubrió que otros tres periodistas rusos expatriotas con números de teléfono letones también recibieron notificaciones de Apple sobre ataques de patrocinadores estatales contra sus dispositivos (así como un periodista ruso adicional con un número de teléfono no letón). [110]

México

Según el New York Times , México ha sido "el primer y más prolífico usuario de Pegasus". [111] México fue el primer país en comprar Pegasus, [112] viéndolo como una herramienta novedosa en la lucha del país contra los cárteles de la droga. Las autoridades mexicanas también buscaron cultivar capacidades de inteligencia autónomas, habiendo dependido hasta ahora en gran medida de Estados Unidos para la capacidad de recopilación de inteligencia. [111]

Las primeras versiones de Pegasus se utilizaron para vigilar el teléfono de Joaquín Guzmán, conocido como El Chapo . En 2011, el presidente mexicano Felipe Calderón supuestamente llamó a NSO para agradecer a la empresa por su papel en la captura de Guzmán. [113] [114]

Al cabo de unos años, las autoridades comenzaron a utilizar Pegasus para atacar a la sociedad civil (incluidos defensores de derechos humanos, activistas anticorrupción y periodistas). [111] Cuando en 2021 se filtró una lista de 50.000 números de teléfono de posibles objetivos de vigilancia de Pegasus (seleccionados por gobiernos clientes individuales), un tercio de ellos eran mexicanos. [112]

El presidente Andrés Manuel López Obrador (quien asumió el cargo en 2018) se había comprometido a detener el uso del software espía por parte de las autoridades mexicanas; sin embargo, los informes sobre el uso y abuso de Pegasus han continuado a lo largo de su presidencia (incluido un político de la oposición). Después de las reformas de la policía federal y las agencias de inteligencia por parte del gobierno de Obrador, el ejército mexicano se convirtió en el único usuario de Pegasus en 2019. Las fuerzas armadas mexicanas han sido un usuario prolífico de Pegasus. [111] Las fuerzas armadas mexicanas han asumido un papel cada vez más prominente durante la presidencia de Obrador, y pueden haberse convertido en un centro de poder independiente capaz de espiar de manera autónoma a detractores y críticos civiles, con el gobierno impotente para controlar sus abusos. [115] [116] Los militares llegaron incluso a atacar a Alejandro Encinas , el subsecretario de derechos humanos del país (y un aliado cercano del presidente Obrador), un destacado crítico de los militares que estaba investigando abusos de derechos humanos cometidos por el militares mexicanos en el momento del ataque, así como otros funcionarios gubernamentales involucrados en esta investigación. [116]

En 2023, el gasto de México en Pegasus había ascendido a más de 60 millones de dólares. [111]

Ataques contra científicos y defensores de la salud

En 2017, los investigadores de Citizen Lab revelaron que es posible que se hayan enviado enlaces de explotación de NSO a científicos y activistas de salud pública mexicanos. [117] Los objetivos apoyaron medidas para reducir la obesidad infantil, incluido el "Impuesto a los refrescos" de México. [118]

2014 Secuestro masivo en Iguala

En julio de 2017, el equipo internacional reunido para investigar el secuestro masivo de Iguala en 2014 se quejó públicamente de que pensaba que estaban siendo vigilados por el gobierno mexicano. [119] Afirmaron que el gobierno mexicano utilizó Pegasus para enviarles mensajes sobre funerarias que contenían enlaces que, al hacer clic, permitían al gobierno escuchar subrepticiamente a los investigadores. [119] El gobierno mexicano ha negado repetidamente cualquier piratería no autorizada. [119]

En 2023, se reveló que la inteligencia del Ejército mexicano estaba usando Pegasus para monitorear a los miembros del cártel Guerreros Unidos y a los oficiales de policía en el área en el momento del secuestro, capturando a un jefe del cártel y al comandante de la policía que discutían dónde llevar a los estudiantes esa noche. El ejército tenía soldados en las calles y un batallón local tenía un informante integrado con los estudiantes. Las comunicaciones interceptadas días después revelaron que dos sospechosos hablaban de liberar a los estudiantes, lo que indicaba que es posible que todavía estuvieran vivos. A pesar de esto, los militares nunca compartieron esta información con los funcionarios que buscaban a los estudiantes, y no hay evidencia que sugiera que intentaron un rescate. [120]

Asesinato del periodista Cecilio Pineda Birto

Cecilio Pineda Birto, periodista independiente mexicano, fue asesinado por sicarios mientras descansaba en una hamaca junto a un lavadero de autos. Brito había estado informando sobre los vínculos entre políticos locales y organizaciones criminales y había recibido amenazas de muerte anónimas durante las semanas previas al asesinato; Aproximadamente al mismo tiempo, un cliente mexicano de Pegasus seleccionó su número de teléfono como posible objetivo para la vigilancia de Pegasus. Es posible que se haya utilizado el software espía Pegasus para determinar la ubicación de Brito y llevar a cabo el ataque geolocalizando su teléfono; Sin embargo, no se pudo confirmar el despliegue de Pegasus en su teléfono ya que su teléfono desapareció de la escena del asesinato. [121]

Ataque al candidato presidencial Obrador

En el período previo a las elecciones presidenciales mexicanas de 2018, decenas de colaboradores cercanos del candidato presidencial Andrés Manuel López Obrador (que posteriormente fue elegido) fueron seleccionados como objetivos potenciales. Los objetivos potenciales incluían familiares cercanos, su cardiólogo y miembros de su círculo íntimo personal y político. Posteriormente se filtraron al público grabaciones de las conversaciones de Obrador con familiares y colegas del partido en un intento de perturbar su campaña electoral. [58]

Uso por parte de los cárteles de la droga mexicanos

Pegasus ha sido utilizado por cárteles de la droga y actores gubernamentales entrelazados con cárteles para atacar e intimidar a periodistas mexicanos. [122]

Otro

La viuda de un renombrado periodista mexicano asesinado fue blanco de un intento de ataque de Pegaso 10 días después del asesinato de su marido. [123]

Marruecos

En 2019, WhatsApp notificó a dos activistas marroquíes a favor de la democracia que sus teléfonos habían sido comprometidos con Pegasus. [77]

En junio de 2020, una investigación de Amnistía Internacional alegó que el periodista marroquí Omar Radi fue atacado por el gobierno marroquí utilizando el software espía israelí Pegasus. El grupo de derechos humanos afirmó que el periodista fue atacado tres veces y espiado después de que su dispositivo fuera infectado con una herramienta de NSO. Mientras tanto, Amnistía también afirmó que el ataque se produjo después de que el grupo NSO actualizara su política en septiembre de 2019. [124]

En julio de 2021, se reveló que el primer ministro marroquí Saad Eddine el-Othamani y el rey marroquí Mohammed VI fueron seleccionados como objetivo, aparentemente por los propios actores estatales marroquíes. [58]

Según revelaciones de julio de 2021, Marruecos había atacado con el software espía más de 6.000 teléfonos argelinos, incluidos los de políticos y oficiales militares de alto rango. [125] [126] Posteriormente, el gobierno argelino rompió relaciones diplomáticas con Marruecos en agosto de 2021, citando el presunto despliegue marroquí de Pegasus contra funcionarios argelinos como una de las "acciones hostiles" que sustentaron la decisión. [127]

Países Bajos

Holanda es un presunto usuario de Pegasus. [61] El software espía Pegasus se utilizó para espiar a Ridouan Taghi, un criminal de alto perfil. Tras el asesinato del abogado Derk Wiersum, se pidió al AIVD (servicio de seguridad holandés) que ayudara en el proceso de captura de Ridouan Taghi. [128]

Panamá

El presidente de Panamá, Ricardo Martinelli, buscó personalmente obtener herramientas de ciberespionaje después de su elección en 2009. Después de un rechazo de Estados Unidos en 2009, Martinelli buscó con éxito dichas herramientas de proveedores israelíes, expresando interés en adquirir una herramienta capaz de piratear teléfonos móviles en un Reunión privada de 2010 con el primer ministro israelí Netanyahu. En 2012 se instalaron sistemas NSO en la Ciudad de Panamá. Posteriormente, el equipo se utilizó ampliamente para espionaje ilícito nacional y extranjero, incluido el espionaje de opositores políticos, magistrados, líderes sindicales y competidores comerciales, y Martinelli supuestamente llegó incluso a ordenar la vigilancia de su amante utilizando Pegasus. [5]

Palestina

Los teléfonos móviles de seis activistas palestinos fueron pirateados utilizando Pegasus y, según se informa, algunos de los ataques ocurrieron ya en julio de 2020, según un informe de Front Line Defenders . [129] Salah Hammouri, un defensor de los derechos humanos franco-palestino y una de las seis víctimas del ataque de Pegasus, ha presentado una demanda contra NSO en Francia, acusando a la empresa de una violación de los derechos de privacidad. [104]

Polonia

Las licencias de Pegasus fueron acordadas entre Benjamin Netanyahu y Beata Szydło en julio de 2017. [130] Citizen Lab reveló que varios miembros de grupos políticos de oposición en Polonia fueron pirateados por el software espía Pegasus, lo que generó preguntas alarmantes sobre el uso del software por parte del gobierno polaco. También se vieron comprometidos un abogado que representaba a grupos de oposición polacos y un fiscal implicado en un caso contra el partido gobernante Ley y Justicia. [131]

En diciembre de 2021, Citizen Lab anunció que Pegasus se había utilizado contra el abogado Roman Giertych y la fiscal Ewa Wrzosek, ambos críticos del gobierno de Ley y Justicia (PiS), y que el teléfono de Giertych sufrió 18 intrusiones. [132] Se descubrieron 33 hackeos al teléfono de Krzysztof Brejza , un senador de la opositora Plataforma Cívica (PO), [133] y fueron confirmados por Amnistía Internacional . [134] Antes de las elecciones parlamentarias europeas y polacas de 2019 , los mensajes de texto de Brejza fueron robados mientras lideraba la campaña de los partidos de oposición. Los textos fueron manipulados por los medios estatales, en particular TVP , y utilizados en una campaña de difamación contra la oposición. [134] [135] [136] Esto llevó al Senado polaco a comenzar una investigación sobre la implementación del software espía. [137]

El 25 de enero de 2022, Citizen Lab confirmó más víctimas, entre ellas Michał Kołodziejczak , del movimiento agrario Agrounia , y Tomasz Szwejgiert, periodista y presunto ex asociado de la CBA. [138] [139]

Según la Oficina Suprema de Auditoría (NIK), 544 dispositivos de sus empleados estuvieron bajo vigilancia más de 7.300 veces y algunos podrían estar infectados con Pegasus. [140]

En enero de 2024, el Sejm de Polonia , la cámara baja de su parlamento, creó una comisión especial para investigar el uso de Pegasus por parte del PiS. [141] Al comparecer ante la comisión en marzo de 2024, el ex primer ministro Jarosław Kaczyński testificó que “el uso de Pegasus se realizó de conformidad con la ley, no hubo deficiencias y en el 99% se utilizó contra delincuentes”. [142]

Ruanda

Los activistas políticos en Ruanda han sido atacados con Pegasus, [143] incluida la hija [144] y el sobrino [145] de Paul Rusesabagina .

Arabia Saudita

En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit iMessage Pegasus sin clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [38] [39]

Jamal Khashoggi

Pegasus fue utilizado por Arabia Saudita para espiar a Jamal Kashoggi , [146] quien luego fue asesinado en Turquía . En octubre de 2018, Citizen Lab informó sobre el uso del software NSO para espiar al círculo íntimo de Jamal Khashoggi justo antes de su asesinato. El informe de octubre de Citizen Lab [147] afirmaba con gran seguridad que el Pegasus de NSO había sido colocado en el iPhone del disidente saudí Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz afirmó que el software reveló las "críticas privadas de Khashoggi a la familia real saudí", que según Abdulaziz "desempeñó un papel importante" en la muerte de Khashoggi. [148]

En diciembre de 2018, una investigación del New York Times concluyó que el software Pegasus jugó un papel en el asesinato de Khashoggi, y un amigo de Khashoggi afirmó en un documento que las autoridades saudíes habían utilizado el software de fabricación israelí para espiar al disidente. [149] El director ejecutivo de NSO, Shalev Hulio, declaró que la compañía no había estado involucrada en el "terrible asesinato", pero se negó a comentar sobre los informes de que había viajado personalmente a la capital saudita, Riad, para una venta de Pegasus por 55 millones de dólares. [150]

En 2021, surgieron acusaciones de que el software también podría haberse utilizado para espiar a miembros de la familia Kashoggi . [151] La esposa de Jamal Khashoggi, Hanan Elatr, tenía la intención de demandar al Grupo NSO, alegando que fue atacada con el software espía Pegasus. También preparó una demanda en Estados Unidos contra los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos por su participación en los intentos de instalar el software en su teléfono móvil. Elatr fue arrestada en Dubai en abril de 2018. La actividad en el teléfono confiscado de Etatr, mientras estaba bajo custodia de los servicios de inteligencia de los EAU, sugirió además que se intentó instalar el software en ese momento. [152]

Apuntando a Jeff Bezos

Pegasus también se utilizó para espiar a Jeff Bezos después de que Mohammed bin Salman , el príncipe heredero de Arabia Saudita, intercambiara mensajes con él que explotaban vulnerabilidades entonces desconocidas en WhatsApp. [153] [154]

Ataque al periodista Ben Hubbard

Ben Hubbard, corresponsal en Oriente Medio del New York Times , reveló en octubre de 2021 que Arabia Saudita utilizó el software Pegasus del Grupo NSO para piratear su teléfono. Hubbard fue atacado repetidamente durante un período de tres años, entre junio de 2018 y junio de 2021, mientras informaba sobre Arabia Saudita y escribía un libro sobre el príncipe heredero saudita Mohammed bin Salman . Hubbard posiblemente fue atacado por escribir el libro sobre el Príncipe Heredero y por su participación en la revelación del intento de piratería y vigilancia del Proyecto Raven por parte de los Emiratos Árabes Unidos. Los sauditas intentaron espiar la información personal de Hubbard dos veces en 2018, una a través de un mensaje de texto sospechoso y la otra a través de un mensaje árabe de WhatsApp invitándolo a una protesta en una embajada saudí en Washington.

Se lanzaron otros dos ataques contra él en 2020 y 2021 utilizando capacidades de piratería sin clic. Por último, el 13 de junio de 2021, un iPhone perteneciente a Hubbard fue pirateado con éxito utilizando el exploit FORCEDENTRY. Citizen Lab dijo con "alta confianza" que los cuatro ataques se intentaron utilizando Pegasus. [155] [156]

Otros objetivos

Otro exiliado saudita, Omar Abdulaziz en Canadá, fue identificado por McKinsey & Company como un disidente influyente y, por lo tanto, las autoridades sauditas encarcelaron a dos hermanos y Pegasus pirateó su teléfono celular. [146] [157]

En junio de 2018, un satírico saudita, Ghanem Almasarir , fue atacado por Arabia Saudita con el software Pegasus. Investigadores del Citizen Lab confirmaron que una red vinculada a Arabia Saudita había atacado y pirateado el teléfono de Almasarir . El 28 de mayo de 2019, la carta de reclamación fue entregada a la embajada saudí en Londres en nombre de Ghanem Almasarir. En agosto de 2022, un juez británico dictaminó que el destacado disidente de Londres puede demandar a Arabia Saudita por piratear Pegasus. [158]

Sudáfrica

Se reveló que el presidente sudafricano, Cyril Ramaphosa, había sido seleccionado como objetivo potencial de la vigilancia de Pegasus, posiblemente por el Estado de Ruanda. [58]

España

Uso contra funcionarios catalanes y vascos y defensores de la independencia

Según una investigación de The Guardian y El País , el gobierno de España utilizó el software Pegasus para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán , incluido el presidente del Parlamento de Cataluña, Roger Torrent , y el ex miembro del Parlamento. de Cataluña Anna Gabriel i Sabaté . [159]

El escándalo resurgió en abril de 2022 tras la publicación de un informe de una investigación de CitizenLab que revelaba el uso generalizado de Pegasus contra políticos y ciudadanos catalanes, así como contra el político vasco Arnaldo Otegi y el diputado Jon Iñarritu . [160] [161] Se identificó un total de 63 víctimas, [162] cuyos objetivos incluían funcionarios electos (incluidos los de alto rango) y miembros de la sociedad civil (incluidos activistas, periodistas, abogados e informáticos). [160] El verdadero alcance de la focalización fue potencialmente mucho mayor ya que los dispositivos Android son mucho más comunes en España, mientras que las herramientas de CitizenLab están especializadas en descubrir la infiltración de dispositivos Apple. Citizen Lab no atribuyó la responsabilidad de los ataques a ningún autor, pero sí señaló que la evidencia circunstancial sugiere fuertemente que los ataques fueron perpetrados por el Gobierno español. [162] El 5 de mayo de 2022, el Ministro de Defensa español admitió haber vigilado a 20 personas involucradas en el movimiento independentista catalán. [163]

Uso contra funcionarios del gobierno español

En mayo de 2022, el Gobierno español reveló que los teléfonos inteligentes del primer ministro Pedro Sánchez y de la ministra de Defensa Margarita Robles habían sido atacados por Pegasus en mayo de 2021. [164] El dispositivo del primer ministro Sánchez se infectó dos veces y el de Robles se infectó una vez. Un total de más de 2,7 GB de datos fueron extraídos del dispositivo PM, mientras que sólo 9 MB de datos fueron extraídos del dispositivo del Ministro de Defensa. [165] El espionaje es, a la fecha, negado pero atribuido a entidades marroquíes , dadas las tensiones diplomáticas entre los dos en el momento del objetivo.

Tailandia

Según un informe de Citizen Lab y Digital Reach, al menos 30 activistas políticos y críticos del gobierno de Tailandia se vieron afectados por el software espía. Un portavoz del Ministerio de Economía y Sociedad Digital declaró que su ministerio no tenía conocimiento de ningún uso de Pegasus por parte del gobierno. Un investigador de Citizen Lab ha dicho que si bien se confirmaron definitivamente 30 objetivos, esperan que el número real sea mucho mayor. [166]

Tíbet

Altos asesores del Dalai Lama (que no lleva teléfono personal), el presidente del Tíbet en el exilio, el personal de un destacado líder espiritual budista tibetano, Gyalwang Karmapa , así como varios otros activistas y clérigos tibetanos, todos los cuales viven en el exilio en la India, fueron seleccionados para un posible objetivo de Pegasus, probablemente por el gobierno indio . [167]

Ir

Una investigación conjunta de The Guardian y Le Monde alegó que el software Pegasus se utilizó para espiar a seis críticos del gobierno de Togo . [143]

Uganda

Se ha informado que Muhoozi Kainerugaba negoció un acuerdo para utilizar Pegasus en Uganda, pagando entre 10 y 20 millones de dólares en 2019. El software se utilizó posteriormente para piratear los teléfonos de 11 diplomáticos estadounidenses y empleados de la embajada de Estados Unidos en Uganda en algún momento de 2021. [ 168]

Ucrania

Al menos desde 2019, Ucrania había tratado de obtener Pegasus en su esfuerzo por contrarrestar lo que consideraba una amenaza creciente de agresión y espionaje ruso; sin embargo, Israel había impuesto una prohibición casi total a la venta de armas a Ucrania (que también incluía herramientas de ciberespionaje). ), recelosos de vender Pegasus a estados que usarían la herramienta contra Rusia para no dañar las relaciones con Rusia. En agosto de 2021, en un momento en que las tropas rusas se estaban acumulando en la frontera con Ucrania, Israel volvió a rechazar una solicitud de una delegación ucraniana que pedía obtener Pegasus; Según un funcionario ucraniano familiarizado con el asunto, Pegasus podría haber brindado un apoyo fundamental en los esfuerzos de Ucrania por monitorear la actividad militar rusa. A raíz de la invasión rusa de Ucrania en 2022 , los funcionarios ucranianos reprendieron el tibio apoyo de Israel a Ucrania y los esfuerzos israelíes por mantener relaciones amistosas con Rusia. [60]

Emiratos Árabes Unidos

En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit iMessage Pegasus sin clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [38] [39]

Qatar contrató a la empresa de ciberseguridad con sede en Israel "Sdema Group" a cambio de un contrato de un millón de euros para proporcionar seguridad en el campeonato mundial de fútbol de 2022 en Qatar. [169]

Los Emiratos Árabes Unidos utilizaron Pegasus para espiar a los miembros del gobierno yemení respaldado por Arabia Saudita, según una investigación publicada en julio de 2021. Los Emiratos Árabes Unidos utilizaron el software espía para monitorear y espiar a los ministros del gobierno internacionalmente reconocido del presidente Abdrabbuh Mansur Hadi , incluido El presidente yemení y sus familiares, el ex primer ministro Ahmed Obaid Bin Dagher , el ex ministro de Asuntos Exteriores Abdulmalik Al-Mekhlafi , y el actual ministro de Juventud y Deportes, Nayef al-Bakri . [170]

En agosto de 2021, Amnistía Internacional confirmó que David Haigh , un destacado abogado británico de derechos humanos y fundador de la ONG de derechos humanos Detained International, fue la primera persona británica en tener pruebas en su teléfono móvil de que había sido pirateado por el software espía NSO. [171] Se cree que la piratería ilegal fue llevada a cabo en agosto de 2020 por el gobierno de Dubai . En el momento de la infección, David Haigh era el abogado que representaba a la princesa de Dubái Latifa bint Mohammed Al Maktoum, que estaba siendo rehén, y también ayudaba a la princesa Haya bint Hussein y su equipo legal. [172] Haigh había estado intercambiando videos y mensajes de texto en secreto durante más de un año y medio con la princesa Latifa a través de un teléfono que había sido introducido de contrabando en la villa de Dubai donde estaba detenida. Dejó de responder el 21 de julio de 2020, según una captura de pantalla de los mensajes que compartió Haigh. El análisis muestra que el teléfono de Haigh fue pirateado dos semanas después. [173]

El 24 de septiembre de 2021, The Guardian informó que el teléfono de Alaa al-Siddiq , director ejecutivo de ALQST , que murió en un accidente automovilístico en Londres el 20 de junio de 2021, estuvo infectado con el software espía Pegasus durante 5 años hasta 2020. Citizen Lab confirmó que el activista emiratí fue pirateado por un cliente gubernamental del Grupo NSO de Israel. El caso representó una tendencia preocupante para activistas y disidentes, que escaparon de los Emiratos Árabes Unidos para vivir en relativa seguridad, pero nunca estuvieron fuera del alcance de Pegasus. [174]

En octubre de 2021, el Tribunal Superior británico dictaminó que agentes de Mohammed bin Rashid Al Maktoum utilizaron Pegasus para piratear los teléfonos de su (ex) esposa, la princesa Haya bint Hussein , sus abogados (incluida la baronesa Fiona Shackleton ), un asistente personal y dos miembros de su equipo de seguridad en el verano de 2020. El tribunal dictaminó que los agentes actuaron "con la autoridad expresa o implícita" del jeque; negó tener conocimiento del pirateo. La sentencia se refirió al hackeo como "violaciones en serie del derecho penal interno (del Reino Unido)", "en violación del derecho consuetudinario fundamental y de los derechos del CEDH ", "interferencia con el proceso de este tribunal y el acceso de la madre a la justicia" y "abuso de poder" por un jefe de Estado. NSO se puso en contacto con un intermediario en agosto de 2020 para informar a la Princesa Haya sobre el hackeo y se cree que rescindió su contrato con los Emiratos Árabes Unidos. [175]

El 7 de octubre de 2021, NSO Group declaró que había rescindido su contrato con los Emiratos Árabes Unidos para utilizar su herramienta de software espía Pegasus después del fallo del Tribunal Superior del Reino Unido de que el gobernante de Dubai hizo un uso indebido del software Pegasus de la empresa para espiar a su ex esposa. y sus asesores legales. [176]

En 2022, las fuentes revelaron que Mubadala Capital, una unidad de Mubadala Investment Company de Abu Dhabi, fue uno de los mayores inversores en el fondo de capital privado Novalpina Capital de mil millones de euros , que compró el Grupo NSO en 2019. Desde entonces, Mubadala ha sido inversor en la firma con su compromiso de 50 millones de euros, adquiriendo un asiento en el comité de mayores inversores del fondo de renta variable. Se descubrió que periodistas, defensores de los derechos humanos y mujeres de la familia real de Dubai habían sido pirateados utilizando el software espía Pegasus durante el mismo tiempo. [177]

Un informe del Citizen Lab reveló que el software espía Pegasus vinculado a un agente emiratí se utilizó para piratear los teléfonos de Downing Street y el Ministerio de Asuntos Exteriores. Uno de los ataques de software espía al número 10 se produjo el 7 de julio de 2020 y se afirmó que había infectado el teléfono del primer ministro británico, Boris Johnson . Además, se identificaron al menos cinco ataques a teléfonos del Ministerio de Asuntos Exteriores por parte de aliados del Reino Unido, incluidos los Emiratos Árabes Unidos, entre julio de 2020 y junio de 2021. [178] También se acusó a los Emiratos Árabes Unidos de contratar una empresa para "monitorear" a Jeremy Corbyn . [179]

Reino Unido (Reino Unido)

En abril de 2022, Citizen Lab publicó un informe en el que se afirmaba que 10 empleados de Downing Street habían sido atacados por Pegasus y que se sospechaba que los Emiratos Árabes Unidos habían originado los ataques en 2020 y 2021. [180]

Estados Unidos (EE.UU.)

NSO Group presentó su software espía a la Administración de Control de Drogas (DEA) , que se negó a comprarlo debido a su alto costo. [181]

En agosto de 2016, NSO Group (a través de su filial estadounidense Westbridge) presentó su versión estadounidense de Pegasus al Departamento de Policía de San Diego (SDPD). En el material de marketing, Westbridge enfatizó que la empresa tiene su sede en los EE. UU. y es propiedad mayoritaria de una empresa matriz estadounidense. Un sargento del SDPD respondió al argumento de venta con "suena increíble". El SDPD se negó a comprar el software espía porque era demasiado caro. [37]

En julio de 2021, se reveló que los números de teléfono de aproximadamente una docena de ciudadanos estadounidenses, incluidos diplomáticos, periodistas, trabajadores humanitarios y expatriados disidentes, estaban en una lista de posibles objetivos para la infiltración de Pegasus; sin embargo, no se sabía si se trataba de un ataque. alguna vez se intentó o completó contra cualquiera de sus dispositivos. Entre los números de teléfono descubiertos en la lista se encontraban los del negociador jefe de la administración Biden para el Plan de Acción Integral Conjunto , así como los de varios diplomáticos de las Naciones Unidas que residen en EE.UU. NSO Group ha dicho que Pegasus no está desplegado contra ningún dispositivo ubicado dentro Sin embargo, en el territorio de los EE. UU., se ha sugerido que los ciudadanos estadounidenses pueden convertirse en objetivos cuando están en el extranjero. [182]

En diciembre de 2021, se informó que en los meses anteriores se encontró software espía Pegasus en los iPhones de al menos nueve empleados del Departamento de Estado de EE. UU. , todos los cuales estaban destinados en Uganda o trabajaban en asuntos relacionados con Uganda. [183] ​​Más tarde, ese mismo mes, AP informó que un total de 11 empleados del Departamento de Estado de EE. UU. estacionados en Uganda tuvieron sus iPhones pirateados con Pegasus. [184] El gobierno de Estados Unidos incluyó en la lista negra al Grupo NSO para detener lo que llamó " represión transnacional ". [185]

En enero de 2022, se informó que la Oficina Federal de Investigaciones había comprado en secreto el software espía Pegasus en 2019 y había visto una demostración de Phantom, una herramienta más nueva capaz de apuntar a números de teléfono estadounidenses. El FBI pasó a probar ambas herramientas y consideró su uso para la vigilancia interna en los EE. UU., lo que supuestamente condujo a discusiones entre el FBI y el Departamento de Justicia de los Estados Unidos ; Finalmente, el FBI decidió no utilizar software espía NSO. Sin embargo, a pesar de la decisión de 2021 que rechaza el uso del software NSO, el equipo Pegasus todavía está en posesión del FBI en una instalación de Nueva Jersey. [186] [187] En respuesta a los informes, los funcionarios del FBI restaron importancia al aspecto de vigilancia nacional de las pruebas de Pegasus, y en cambio enfatizaron la contrainteligencia como su supuesto objetivo principal. Un documento obtenido más tarde por The New York Times mostró claramente que la agencia sopesó el uso de Pegasus y Phantom en casos de aplicación de la ley nacional. [188] [189]

L3Harris, un contratista de defensa estadounidense, estaba en conversaciones para adquirir NSO Group, el fabricante de Pegasus. Según se informa, L3Harris contó con el respaldo de la inteligencia estadounidense para llevar a cabo las negociaciones de adquisición. Después de meses de negociaciones, las conversaciones fueron hundidas después de que los medios de comunicación las dieran a conocer al público en junio de 2022, y el gobierno de Estados Unidos reprendió públicamente el intento de adquisición. [56]

En marzo de 2023, el presidente Joe Biden firmó una orden ejecutiva que prohibía "el uso operativo por parte del gobierno de los Estados Unidos de software espía comercial que plantee riesgos para la seguridad nacional o haya sido utilizado indebidamente por actores extranjeros para permitir abusos contra los derechos humanos en todo el mundo". [190] [191]

Yemen

El análisis forense del teléfono móvil del investigador independiente de la ONU Kamel Jendoubi reveló el 20 de diciembre de 2021 que fue atacado mediante software espía mientras investigaba crímenes de guerra en Yemen . Jendoubi fue atacado mientras examinaba posibles crímenes de guerra en Yemen. El número de móvil de Jendoubi también se encontró en la base de datos filtrada del Proyecto Pegasus. Según los datos, Jendoubi era uno de los objetivos potenciales de uno de los clientes más antiguos del Grupo NSO, Arabia Saudita. Sin embargo, el portavoz de NSO negó que Kamel Jendoubi fuera uno de los objetivos de su cliente. [192]

Organizaciones internacionales

unión Europea

En abril de 2022, según dos funcionarios de la UE y documentación obtenida por Reuters, el comisario europeo de Justicia, Didier Reynders , y otros funcionarios de la Comisión Europea habían sido atacados por el software de NSO. La comisión se enteró de esto después de que Apple notificara a miles de usuarios de iPhone en noviembre de 2021 que habían sido atacados por piratas informáticos patrocinados por el estado. Según las mismas dos fuentes, los expertos en TI examinaron algunos de los teléfonos inteligentes, pero los resultados no fueron concluyentes. [193]

Proyecto Pegaso

La filtración de una lista de más de 50.000 números de teléfono que se cree que han sido identificados como de personas de interés por los clientes de NSO desde 2016 se puso a disposición de la organización de medios sin fines de lucro Forbidden Stories y Amnistía Internacional , con sede en París . Compartieron la información con diecisiete organizaciones de medios de comunicación en lo que se ha denominado Proyecto Pegasus , y se llevó a cabo una investigación de meses de duración, que informó desde mediados de julio de 2021. En el Proyecto Pegasus participaron 80 periodistas de los medios socios, incluido The Guardian (Reino Unido). ), Radio France y Le Monde (Francia), Die Zeit y Süddeutsche Zeitung (Alemania), The Washington Post (Estados Unidos), Haaretz (Israel), Aristegui Noticias , Proceso (México), the Organised Crime and Corruption Reporting Project , Knack , Le Soir , The Wire , [194] Daraj , [195] Direkt36 (Hungría), [196] y Frontline . [9] Se encontró evidencia de que muchos teléfonos con números en la lista habían sido objetivos del software espía Pegasus. [13] [197] Sin embargo, el CEO de NSO Group afirmó categóricamente que la lista en cuestión no está relacionada con ellos, la fuente de las acusaciones no puede ser verificada como confiable. "Este es un intento de construir algo sobre una loca falta de información... Hay algo fundamentalmente mal en esta investigación". [198]

La inteligencia francesa ( ANSSI ) confirmó que se había encontrado el software espía Pegasus en los teléfonos de tres periodistas, entre ellos un periodista de France 24 , en la que fue la primera vez que una autoridad oficial e independiente corroboró los resultados de la investigación. [199]

El 26 de enero de 2022, los informes revelaron que los teléfonos móviles de Lama Fakih, ciudadana estadounidense-libanesa y directora de crisis y conflictos de Human Rights Watch , fueron pirateados repetidamente por un cliente de NSO Group en un momento en que investigaba el atentado de Beirut de 2020. Explosión que mató a más de 200 personas. [200]

En julio de 2021, una investigación conjunta realizada por diecisiete organizaciones de medios reveló que el software espía Pegasus se utilizaba para atacar y espiar a jefes de estado, activistas, periodistas y disidentes, permitiendo "violaciones de derechos humanos en todo el mundo a escala masiva". La investigación se inició tras la filtración de 50.000 números de teléfono de posibles objetivos de vigilancia. Amnistía Internacional llevó a cabo análisis forenses de los teléfonos móviles de objetivos potenciales. La investigación identificó 11 países como clientes de NSO: Azerbaiyán, Bahréin, Hungría, India, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita, Togo y los Emiratos Árabes Unidos. La investigación también reveló que periodistas de múltiples medios de comunicación, incluidos Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News y Le Monde , fueron atacados, e identificó al menos a 180 periodistas de 20 países. países que fueron seleccionados para atacar con software espía NSO entre 2016 y junio de 2021. [201] [202]

Reacciones

Respuesta del Grupo NSO

En respuesta a los informes de agosto de 2016 sobre un ataque contra un activista árabe, NSO Group declaró que proporcionan "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen", aunque el Grupo le dijo que no tenían conocimiento de ningún incidente. [203]

Escepticismo sobre el programa de recompensas por errores

A raíz de la noticia, los críticos afirmaron que el programa de recompensas por errores de Apple , que recompensa a las personas por encontrar fallas en su software, podría no haber ofrecido recompensas suficientes para evitar que los exploits se vendieran en el mercado negro , en lugar de ser reportados a Apple. Russell Brandom de The Verge comentó que la recompensa ofrecida en el programa de recompensas por errores de Apple alcanza un máximo de 200.000 dólares, "sólo una fracción de los millones que se gastan regularmente en exploits de iOS en el mercado negro". Continúa preguntando por qué Apple no "invierte en solucionar las vulnerabilidades de seguridad", pero también escribe que "tan pronto como se informaron las vulnerabilidades [de Pegasus], Apple las parchó, pero quedan muchos otros errores. Mientras que las empresas de software espía ven la compra de un exploit como un pago único por años de acceso, la recompensa de Apple debe pagarse cada vez que aparece una nueva vulnerabilidad".

Brandom también escribió; "Los mismos investigadores que participan en la recompensa por errores de Apple podrían ganar más dinero vendiendo los mismos hallazgos a un corredor de exploits". Concluyó el artículo escribiendo; "Es difícil decir cuánto daño podría haberse causado si Mansoor hubiera hecho clic en el enlace del software espía... La esperanza es que, cuando el próximo investigador encuentre el siguiente error, ese pensamiento importe más que el dinero". [204]

Quejas

WhatsApp

El 20 de octubre de 2019, WhatsApp de Meta Platforms Inc. presentó una demanda contra el grupo israelí NSO por explotar un error en su aplicación de mensajería WhatsApp para instalar software espía (Pegasus) que permitió la vigilancia de 1.400 personas en 20 países, incluidos periodistas, defensores de los derechos humanos. activistas, disidentes políticos y diplomáticos. [205] WhatsApp dijo que estaba buscando una demanda permanente para bloquear el uso de su servicio por parte de NSO, y pidió a los legisladores que prohibieran el uso de armas cibernéticas como las que NSO Group ha vendido a los gobiernos. El 9 de enero de 2023, la Corte Suprema de Estados Unidos denegó la apelación de NSO de la decisión del tribunal inferior de continuar con la demanda y permitió a WhatsApp continuar con su demanda contra el Grupo NSO de Israel. [206]

Manzana

El 23 de noviembre de 2021, Apple anunció que había presentado una demanda contra la empresa cibernética israelí NSO Group y su empresa matriz OSY Technologies por supuestamente vigilar y atacar a usuarios de iPhone con su software espía Pegasus. Apple afirmó que, contrariamente a la afirmación de NSO de apuntar a terroristas y delincuentes, este software espía también se ha utilizado contra activistas, políticos y periodistas. [207] La ​​declaración de Apple decía que la compañía está buscando una orden judicial permanente para prohibir a NSO Group usar el software, los servicios o los dispositivos de Apple para evitar mayores abusos y daños a los usuarios. [208]

Libros

El 17 de enero de 2023 se publicó un libro sobre el software espía Pegasus escrito por los periodistas de investigación Laurent Richards y Sandrine Rigaud. [209]

Ver también

Referencias

  1. ^ Timberg, Craig; Albergotti, Reed; Guéguen, Elodie (19 de julio de 2021). "A pesar de las exageraciones, la seguridad del iPhone no es rival para el software espía de NSO. Una investigación internacional encuentra 23 dispositivos Apple que fueron pirateados con éxito". El Washington Post . Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  2. ^ "Con el apoyo de Israel, NSO vendió software espía a los Emiratos Árabes Unidos y otros estados del Golfo". Haaretz . Archivado desde el original el 23 de agosto de 2020 . Consultado el 23 de agosto de 2020 .
  3. ^ Marczak, Bill; Scott-Railton, John; Razzak, Bahr Abdul; Deibert, Ron (18 de abril de 2023). "Triple amenaza: el software espía Pegasus de NSO Group regresa en 2022 con un trío de cadenas de exploits de cero clic para iOS 15 y iOS 16". ciudadanolab.ca . Archivado desde el original el 18 de abril de 2023 . Consultado el 15 de julio de 2023 .
  4. ^ Cox, Joseph (12 de mayo de 2020). "NSO Group presentó tecnología de piratería telefónica a la policía estadounidense". Vicio . Archivado desde el original el 30 de enero de 2022 . Consultado el 30 de enero de 2022 .
  5. ^ abc Bergman, Ronen; Mazzetti, Mark (28 de enero de 2022). "La batalla por el arma cibernética más poderosa del mundo". Los New York Times .
  6. ^ Ramo, Jonathan (19 de mayo de 2019). "¿Puedo hablar sobre... el software espía Pegasus?". El guardián . Archivado desde el original el 26 de enero de 2021 . Consultado el 18 de julio de 2021 .
  7. ^ ab Marczak, Bill; Scott-Railton, John (24 de agosto de 2016). "El disidente del millón de dólares: el iPhone Zero-Days de NSO Group utilizado contra un defensor de derechos humanos de los Emiratos Árabes Unidos". Laboratorio ciudadano . Archivado desde el original el 17 de diciembre de 2016 . Consultado el 25 de marzo de 2017 .
  8. ^ ab Análisis técnico del software espía Pegasus (PDF) (Informe técnico). Estar atento. 25 de agosto de 2016. Archivado (PDF) desde el original el 19 de febrero de 2022 . Consultado el 25 de agosto de 2016 .
  9. ^ ab "Acerca del proyecto Pegasus". Historias prohibidas . Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  10. ^ "Proyecto Pegasus: iPhones de Apple comprometidos por software espía NSO". Amnistía Internacional . 19 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 15 de julio de 2023 .
  11. ^ Franceschi-Bicchierai, Lorenzo (26 de agosto de 2016). "Hackers gubernamentales atrapados utilizando una herramienta de espionaje de iPhone sin precedentes". Tarjeta madre . Vicemedios . Archivado desde el original el 3 de septiembre de 2020 . Consultado el 15 de mayo de 2019 .
  12. ^ "¿Qué es el software espía Pegasus y cómo piratea los teléfonos?". El guardián . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  13. ^ abc Kirchgaessner, Stephanie; Luis, Pablo; Pegg, David; Cutler, Sam (18 de julio de 2021). "Revelado: la filtración descubre el abuso global de armas de cibervigilancia". El observador . Archivado desde el original el 19 de julio de 2021 . Consultado el 18 de julio de 2021 .
  14. ^ Lee, Dave (26 de agosto de 2016). "¿Quiénes son los piratas informáticos que descifraron el iPhone?". Noticias de la BBC . Archivado desde el original el 19 de julio de 2018 . Consultado el 21 de junio de 2018 .
  15. ^ Fox-Brewster, Thomas (25 de agosto de 2016). "Todo lo que sabemos sobre NSO Group: los espías profesionales que piratearon iPhones con un solo texto". Forbes . Archivado desde el original el 26 de agosto de 2016 . Consultado el 25 de agosto de 2016 .
  16. ^ Lee, Dave (26 de agosto de 2016). "¿Quiénes son los piratas informáticos que descifraron el iPhone?". Noticias de la BBC . Archivado desde el original el 30 de julio de 2019 . Consultado el 26 de agosto de 2016 .
  17. ^ Rodríguez, Rolando B.; Díaz, Juan Manuel (7 de agosto de 2015). "Abren sumario en caso Hacking Team". La Prensa (Ciudad de Panamá) . Archivado desde el original el 28 de marzo de 2019 . Consultado el 25 de agosto de 2016 .
  18. ^ "Acerca del contenido de seguridad de iOS 9.3.5". Apple Inc. 25 de agosto de 2016. Archivado desde el original el 25 de septiembre de 2019 . Consultado el 25 de agosto de 2016 .
  19. ^ "Acerca del contenido de seguridad de la Actualización de seguridad 2016-001 El Capitan y la Actualización de seguridad 2016-005 Yosemite". Apple Inc. 1 de septiembre de 2016. Archivado desde el original el 25 de septiembre de 2019 . Consultado el 1 de septiembre de 2016 .
  20. ^ ab "Ataque móvil sofisticado y persistente contra objetivos de alto valor en iOS". Estar atento. 25 de agosto de 2016. Archivado desde el original el 17 de diciembre de 2016 . Consultado el 21 de diciembre de 2016 .
  21. ^ Kirkpatrick, David D .; Ahmed, Azam (31 de agosto de 2018). "Hackear a un príncipe, un emir y un periodista para impresionar a un cliente". Los New York Times . Archivado desde el original el 24 de mayo de 2019 . Consultado el 31 de agosto de 2018 .
  22. ^ Perlroth, Nicole (2 de septiembre de 2016). "Cómo las empresas de tecnología espía permiten que los gobiernos vean todo en un teléfono inteligente". Los New York Times . Archivado desde el original el 14 de mayo de 2019 . Consultado el 31 de agosto de 2018 .
  23. ^ ab "Las demandas afirman que una empresa israelí de software espía ayudó al régimen de los Emiratos Árabes Unidos a piratear los teléfonos de sus oponentes". Los tiempos de Israel . 31 de agosto de 2018. Archivado desde el original el 25 de mayo de 2019 . Consultado el 31 de agosto de 2018 .
  24. ^ "El controvertido pasado de Pegasus en Panamá | la Prensa Panamá". 31 de octubre de 2019. Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  25. ^ "¿Qué es el sistema Pegasus?". Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  26. ^ "NSO Group y su Pegasus, el software que metió en problemas judiciales a un expresidente panameño". 19 de julio de 2021. Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  27. ^ "'Martinelli pidió disco duro de Pegasus' | la Prensa Panamá". 8 de junio de 2019. Archivado desde el original el 24 de julio de 2021 . Consultado el 24 de julio de 2021 .
  28. ^ Bota, Max (5 de diciembre de 2018). "Una empresa de tecnología israelí está vendiendo software espía a dictadores, traicionando los ideales del país". El Washington Post . Archivado desde el original el 19 de abril de 2019 . Consultado el 19 de abril de 2019 .
  29. ^ "Periodistas de Al Jazeera 'pirateados mediante software espía de NSO Group'". Noticias de la BBC . 21 de diciembre de 2020. Archivado desde el original el 9 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  30. ^ "Periodistas de Al Jazeera pirateados utilizando software espía de una empresa israelí". Al Jazeera. Archivado desde el original el 10 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  31. ^ abc "Informe de metodología forense: cómo atrapar al Pegasus de NSO Group". www.amnistía.org . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  32. ^ Perlroth, Nicole (25 de agosto de 2016). "Se insta a los usuarios de iPhone a actualizar el software después de que se encuentren fallas de seguridad". Los New York Times . Archivado desde el original el 29 de mayo de 2019 . Consultado el 21 de diciembre de 2016 .
  33. ^ Fox-Brewster, Thomas (25 de agosto de 2016). "Todo lo que sabemos sobre NSO Group: los espías profesionales que piratearon iPhones con un solo texto". Forbes . Archivado desde el original el 29 de mayo de 2019 . Consultado el 21 de diciembre de 2016 .
  34. ^ Conservas ricas; Woloz, Jason; Mehta, Neel; Bodzak, Ken; Chang, Wentao; Ruthven, Megan. "Una investigación de Chrysaor Malware en Android". Blog de desarrolladores de Android . Archivado desde el original el 30 de enero de 2022 . Consultado el 30 de enero de 2022 .
  35. ^ ab Snow, John (17 de agosto de 2017). "Pegasus: el software espía definitivo para iOS y Android". Kaspersky diario . Archivado desde el original el 4 de diciembre de 2019 . Consultado el 4 de diciembre de 2019 .
  36. ^ abcd "¿Qué es el software espía Pegasus y cómo piratea los teléfonos?". el guardián . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 1 de febrero de 2022 .
  37. ^ ab "NSO Group presentó tecnología de piratería telefónica a la policía estadounidense". www.vice.com . 12 de mayo de 2020. Archivado desde el original el 30 de enero de 2022 . Consultado el 1 de febrero de 2022 .
  38. ^ abc "El informe acusa a Arabia Saudita y los Emiratos Árabes Unidos de probablemente piratear los teléfonos de más de tres docenas de periodistas en Londres y Qatar". El Washington Post . Archivado desde el original el 18 de diciembre de 2021 . Consultado el 20 de diciembre de 2020 .
  39. ^ abc Marczak, Bill; Scott-Railton, John; Al-Jizawi, Noura; Anstis, Siena; Deibert, Ron (20 de diciembre de 2020). "El gran iPwn: periodistas pirateados con el presunto exploit 'Zero-Click' de iMessage del grupo NSO". El Laboratorio Ciudadano . Archivado desde el original el 30 de enero de 2022 . Consultado el 20 de diciembre de 2020 .
  40. ^ Franceschi-Bicchierai, Lorenzo (21 de noviembre de 2022). "Una filtración detalla el secreto de Apple en una startup de seguridad confiable". CABLEADO .
  41. ^ Esser, Stefan (5 de septiembre de 2016). "Explicación de la vulnerabilidad del kernel de iOS de PEGASUS - Parte 2". SektionEins GmbH . Archivado desde el original el 31 de agosto de 2019 . Consultado el 31 de agosto de 2019 .
  42. ^ Cerveza, Ian; Groß, Samuel (15 de diciembre de 2021). "Proyecto cero: una inmersión profunda en un exploit de iMessage sin clic de NSO: ejecución remota de código". Proyecto Cero de Google . Archivado desde el original el 16 de diciembre de 2021 . Consultado el 16 de diciembre de 2021 .
  43. ^ "Kaspersky revela un nuevo método para detectar el software espía Pegasus". www.kaspersky.com (en español). 16 de enero de 2024 . Consultado el 30 de enero de 2024 .
  44. ^ "Los scripts de iShutdown pueden ayudar a detectar software espía de iOS en su iPhone". Computadora que suena . Consultado el 30 de enero de 2024 .
  45. ^ "El archivo NSO: una lista completa (actualizada) de personas atacadas por el software espía Pegasus". Haaretz . Archivado desde el original el 31 de enero de 2022 . Consultado el 31 de enero de 2022 .
  46. ^ "Los grupos de derechos instan a la UE a prohibir NSO por el uso del software espía Pegasus por parte de los clientes". el guardián . 3 de diciembre de 2021. Archivado desde el original el 30 de enero de 2022 . Consultado el 30 de enero de 2022 .
  47. ^ void, void (25 de noviembre de 2021). "฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀฀ค฀ ֯րֶ ֮ր֣֡ր֫ ֩֫րָ֭֡ւִ ֶ֥ ְֵֶֿ֡־ւ֬". «void ւրրָւֶ» ּ֡ րրֵֶָ֯֡֡ (en armenio). Archivado desde el original el 25 de noviembre de 2021 . Consultado el 25 de noviembre de 2021 .
  48. ^ "Apple NSO Group-u məhkəməyə verir". Azadlıq Radiosu (en azerbaiyano). 24 de noviembre de 2021. Archivado desde el original el 25 de noviembre de 2021 . Consultado el 25 de noviembre de 2021 .
  49. ^ ""ֱրրրւււււււււֵււֶ" ּ/֯ ֶրրրְ֣֡֨ ֺֿ֤֡֡րրָֿւִ ֧ ֡րրֶֶֻ֢֥֡֡֯֡ ֮րֵָּ֡ււֵֶ֩֡ րր֣֡րֲֶָ֥ր֫ րրָֽֿ֥ւִ֨ Pegasus ֮ր֣֡րָ־". «void ւրրָւֶ» ּ֡ րրֵֶָ֯֡֡ (en armenio). 20 de julio de 2021. Archivado desde el original el 25 de noviembre de 2021 . Consultado el 25 de noviembre de 2021 .
  50. ^ "De Pearl a Pegasus: el gobierno de Bahrein piratea a activistas con exploits de iPhone de clic cero del grupo NSO". El Laboratorio Ciudadano . 24 de agosto de 2021. Archivado desde el original el 2 de enero de 2020 . Consultado el 24 de agosto de 2021 .
  51. ^ "Se descubrió que los teléfonos de nueve activistas bahreiníes habían sido pirateados con software espía NSO". El guardián . 24 de agosto de 2021. Archivado desde el original el 2 de enero de 2020 . Consultado el 24 de agosto de 2021 .
  52. ^ "Dos mujeres activistas en Bahréin y Jordania pirateadas con software espía NSO". El guardián . 17 de enero de 2022. Archivado desde el original el 24 de enero de 2022 . Consultado el 17 de enero de 2022 .
  53. ^ "Bahrein: dispositivos de tres activistas pirateados con el software espía Pegasus". Amnistía Internacional . 18 de febrero de 2022. Archivado desde el original el 20 de febrero de 2022 . Consultado el 18 de febrero de 2022 .
  54. ^ ab Kirchgaessner, Stephanie (6 de diciembre de 2022). "¿No hay un refugio seguro? El disidente bahreiní sigue amenazado después de obtener asilo en el Reino Unido". El guardián . Consultado el 6 de diciembre de 2022 .
  55. ^ Marczak, Bill; Abdulemam, Ali; Al-Jizawi, Noura; Anstis, Siena; Berdán, Kristin; Scott-Railton, John; Deibert, Ron (24 de agosto de 2021). "De Pearl a Pegasus: el gobierno de Bahrein piratea a activistas con exploits de iPhone de clic cero de NSO Group". El Laboratorio Ciudadano . Consultado el 24 de agosto de 2021 .
  56. ^ ab Mazzetti, Mark; Bergman, Ronen (10 de julio de 2022). "La empresa de defensa dijo que espías estadounidenses respaldaron su oferta por Pegasus Spyware Maker". Los New York Times .
  57. ^ "Pegaso descubierto en el teléfono de un periodista en República Dominicana". Amnistía Internacional . 2 de mayo de 2023 . Consultado el 9 de mayo de 2023 .
  58. ^ abcde Patrucic, Pete Jones, Vyacheslav Abramov y Miranda. "Los líderes mundiales en la lista de Pegasus incluyen al presidente de Francia, Macron, al rey Mohammed de Marruecos y al presidente de Kazajstán". OCCRP . Consultado el 19 de mayo de 2022 .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  59. ^ Abi-Habib, María (13 de enero de 2022). "Periodistas en El Salvador atacados con software espía destinado a delincuentes". Los New York Times .
  60. ^ abc Bergman, Ronen; Mazzetti, Mark (23 de marzo de 2022). "Israel, por temor a la reacción rusa, bloqueó el software espía para Ucrania y Estonia". Los New York Times .
  61. ^ abcdef "El reportero millonario Cómo los atacantes secuestraron el teléfono de la cofundadora de Meduza, Galina Timchenko, convirtiéndola en la primera periodista rusa infectada con el software espía Pegasus". Medusa . Consultado el 14 de septiembre de 2023 .
  62. ^ Los diplomáticos finlandeses fueron atacados por el software espía Pegasus, dice el Ministerio de Relaciones Exteriores Archivado el 28 de enero de 2022 en Wayback Machine , 28/01/2022, euronews.com
  63. ^ "Software espía Pegasus: el presidente francés Macron cambia de teléfono después de los informes de piratería". Noticias de la BBC . 23 de julio de 2021 . Consultado el 19 de mayo de 2022 .
  64. ^ "Caso Pegasus: denuncias presentadas en Francia desestimadas, apelaciones en Marruecos". RFI (en francés). 18 de febrero de 2023 . Consultado el 23 de julio de 2023 .
  65. ^ "La policía alemana compró en secreto el software espía Pegasus". Deutsche Welle . 7 de septiembre de 2021.
  66. ^ "Ni siquiera en Europa estamos seguros. Declaración del editor jefe de Meduza, Ivan Kolpakov". Medusa . Consultado el 29 de febrero de 2024 .
  67. ^ "Hackear Meduza: software espía Pegasus utilizado para atacar al crítico de Putin". Accede ahora . Consultado el 14 de septiembre de 2023 .
  68. ^ Infección por Pegaso de Galina Timchenko, periodista y editora rusa exiliada (Reporte). Laboratorio Ciudadano, Universidad de Toronto. 13 de septiembre de 2023.
  69. ^ ab "Hungría admite haber utilizado el software espía Pegasus - DW - 04/11/2021" . Deutsche Welle . 11 de abril de 2021.
  70. ^ "Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств" [Eurowiretapping: cómo las autoridades de los países de la UE espiar a la oposición, la prensa, las empresas y colegas de otros estados]. Компромат.Ru (en ruso). 4 de septiembre de 2023. Archivado desde el original el 14 de septiembre de 2023 . Consultado el 14 de septiembre de 2023 .
  71. ^ "Viktor Orbán acusado de utilizar Pegasus para espiar a periodistas y críticos". el guardián . 18 de julio de 2021. Archivado desde el original el 29 de enero de 2022 . Consultado el 18 de julio de 2021 .
  72. ^ "Viktor Orbán acusado de utilizar Pegasus para espiar a periodistas y críticos". el guardián . 18 de julio de 2021. Archivado desde el original el 29 de enero de 2022 . Consultado el 30 de enero de 2022 .
  73. ^ "Funcionario húngaro: el gobierno compró y utilizó el software espía Pegasus". Associated Press . 4 de noviembre de 2021. Archivado desde el original el 8 de noviembre de 2021 . Consultado el 14 de noviembre de 2021 .
  74. ^ Bhattacharya, Ananya (31 de octubre de 2019). "¿Qué es Pegasus y cómo se dirigió a los indios en WhatsApp?". Cuarzo . Archivado desde el original el 28 de junio de 2021 . Consultado el 10 de marzo de 2021 .
  75. ^ "¿El gobierno indio compró software espía Pegasus? La respuesta del Ministerio del Interior es preocupante". Huffpost . 19 de noviembre de 2019. Archivado desde el original el 1 de noviembre de 2020 . Consultado el 10 de marzo de 2021 .
  76. ^ "Activistas indios y abogados fueron 'atacados' utilizando el software espía israelí Pegasus". El alambre . Archivado desde el original el 27 de mayo de 2021 . Consultado el 10 de marzo de 2021 .
  77. ^ ab "El 'hackeo' de WhatsApp es una grave violación de derechos, dicen las presuntas víctimas". el guardián . 1 de noviembre de 2019. Archivado desde el original el 22 de diciembre de 2021 . Consultado el 30 de enero de 2022 .
  78. ^ "Teléfonos de políticos y periodistas indios pirateados con Pegasus: diez datos sobre el informe". NDTV . Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  79. ^ Corresponsal, Especial (18 de julio de 2021). "El software espía Pegasus solía 'espiar' a periodistas y activistas indios". El hindú .
  80. ^ "Teléfonos de 2 ministros, 3 líderes de la OPP entre muchos objeto de vigilancia: informe". El expreso indio . 19 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  81. ^ Los activistas indios encarcelados por cargos de terrorismo estaban en la lista de objetivos de vigilancia Archivado el 6 de diciembre de 2021 en Wayback Machine , The Washington Post , Joanna Slater y Niha Masih, 20 de julio de 2021. Consultado el 20 de julio de 2021.
  82. ^ "La lista de Snoop tiene 40 periodistas indios, las pruebas forenses confirman la presencia de software espía Pegasus en algunos". thewire.en . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  83. ^ "Once teléfonos apuntados: de una mujer que acusó al ex-CJI de acoso, familiares". El expreso indio . 20 de julio de 2021. Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  84. ^ "Días después de acusar a CJI Gogoi de acoso sexual, un empleado incluido en la lista de posibles objetivos de fisgoneo". thewire.en . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  85. ^ "La lista de espías filtrada sugiere que la vigilancia puede haber desempeñado un papel en el derrocamiento del gobierno de Karnataka en 2019". thewire.en . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  86. ^ "Los líderes clave de Cong-JDS fueron 'posibles objetivos' del software espía Pegasus durante la crisis de 2019: informe". El hindú . 20 de julio de 2021.
  87. ^ "India apunta a Apple por sus notificaciones de piratería telefónica". El Correo de Washington . 28 de diciembre de 2023 . Consultado el 29 de diciembre de 2023 .
  88. ^ "Presidente iraquí en la lista de posible vigilancia de Pegasus - Washington Post". Reuters . 20 de julio de 2021 . Consultado el 19 de mayo de 2022 .
  89. ^ "La policía israelí utiliza Pegasus de NSO para espiar a los ciudadanos". CalcalistTech . 18 de enero de 2022. Archivado desde el original el 19 de enero de 2022 . Consultado el 19 de enero de 2022 .
  90. ^ ab Ganon, Tomer (18 de enero de 2022). "La policía israelí utiliza Pegasus de NSO para espiar a los ciudadanos". CTECH-www.calcalistech.com . Archivado desde el original el 19 de enero de 2022 . Consultado el 1 de febrero de 2022 .
  91. ^ abc "La policía atacó a un activista con el software NSO y guardó información sobre su vida sexual - informe". Archivado el 28 de enero de 2022 en Wayback Machine The Times of Israel , 20 de enero de 2022.
  92. ^ Cahane, Amir (27 de enero de 2022). "Policía israelí: de búsquedas sin orden judicial en teléfonos móviles al controvertido uso indebido de software espía". Guerra de la ley . Archivado desde el original el 31 de julio de 2023 . Consultado el 3 de febrero de 2022 .
  93. ^ Bachner, Michael. "La policía de Israel acusada de utilizar software espía NSO contra civiles durante años sin supervisión". www.timesofisrael.com . Archivado desde el original el 1 de febrero de 2022 . Consultado el 1 de febrero de 2022 .
  94. ^ "¿Qué dice realmente la policía israelí cuando niega la investigación calcalista?" Archivado el 28 de enero de 2022 en Wayback Machine (hebreo). Calcalista , 20 de enero de 2022.
  95. ^ "Gideon Sa'ar: Informes sobre NSO, la policía debe ser revisada". Archivado el 20 de enero de 2022 en Wayback Machine The Jerusalem Post , 19 de enero de 2022.
  96. ^ ab "'Formar una comisión de investigación para revisar el asunto de la policía y NSO. Una investigación interna no será suficiente'" Archivado el 21 de enero de 2022 en Wayback Machine (hebreo). Ynet , 21 de enero de 2022.
  97. ^ "El fiscal general abre una investigación sobre el uso policial del software espía NSO contra israelíes". Los tiempos de Israel . 20 de enero de 2022. Archivado desde el original el 3 de febrero de 2022 . Consultado el 3 de febrero de 2022 .
  98. ^ [1] Archivado el 28 de enero de 2022 en Wayback Machine - entrada en el sitio web del Ministerio de Justicia (hebreo).
  99. ^ "La policía zigzaguea sobre el asunto NSO: 'se descubrieron pruebas que cambian las cosas'" Archivado el 1 de febrero de 2022 en Wayback Machine (hebreo). Ynet . 1 de febrero de 2022.
  100. ^ "Los jefes de ministerio, los asociados de Netanyahu y los activistas dijeron que fueron atacados por la policía con software espía". Archivado el 7 de febrero de 2022 en Wayback Machine The Times of Israel , 7 de febrero de 2022.
  101. ^ "El ministro de policía establece una comisión para investigar las explosivas denuncias de espionaje de NSO". Archivado el 7 de febrero de 2022 en Wayback Machine The Times of Israel , 7 de febrero de 2022.
  102. ^ "Los ex jefes de ministerio exigen que una comisión estatal investigue las denuncias de escuchas telefónicas policiales". Archivado el 8 de febrero de 2022 en Wayback Machine The Times of Israel , 8 de febrero de 2022.
  103. ^ Srivastava, Mehul (8 de septiembre de 2023). "Apple emite un parche de emergencia después de la infracción del software espía Pegasus". Tiempos financieros . Consultado el 8 de septiembre de 2023 .
  104. ^ ab "El iPhone de la víctima fue pirateado por el software espía Pegasus semanas después de que Apple demandara a NSO". el guardián . 5 de abril de 2022 . Consultado el 11 de julio de 2022 .
  105. ^ "Dos mujeres activistas en Bahréin y Jordania pirateadas con software espía NSO". el guardián . 17 de enero de 2022 . Consultado el 11 de julio de 2022 .
  106. ^ Pegasus: software espía vendido a gobiernos 'apunta a activistas' Archivado el 2 de enero de 2020 en Wayback Machine , 19 de julio de 2021, BBC
  107. ^ Kazajstán: Activistas rastreados por Pegasus enojados pero no sorprendidos Archivado el 21 de enero de 2022 en Wayback Machine , Almaz Kumenov 21 de julio de 2021 eurasianet.org
  108. ^ "¿Quién está en la lista? - El Proyecto Pegasus". OCCRP . Archivado desde el original el 8 de enero de 2022 . Consultado el 21 de enero de 2022 .
  109. ^ "Kazajstán: dispositivos móviles de cuatro activistas infectados con el software espía Pegasus". Amnistía Internacional . 9 de diciembre de 2021. Archivado desde el original el 27 de enero de 2022 . Consultado el 27 de enero de 2022 .
  110. ^ Kirchgaessner, Stephanie (25 de septiembre de 2023). "Un medio de comunicación ruso en Letonia cree que el Estado europeo está detrás del pirateo telefónico". El guardián . ISSN  0261-3077 . Consultado el 25 de septiembre de 2023 .
  111. ^ abcde Kitroeff, Natalie; Bergman, Ronen (18 de abril de 2023). "Cómo México se convirtió en el mayor usuario de la herramienta de espionaje más notoria del mundo". Los New York Times . ISSN  0362-4331 . Consultado el 14 de septiembre de 2023 .
  112. ^ ab "Software espía Pegasus: México uno de los principales objetivos - DW - 22/07/2021" . Deutsche Welle . 22 de julio de 2021.
  113. ^ Bergman, Ronen (10 de enero de 2019). "Exclusivo: Cómo el narcotraficante mexicano El Chapo fue derribado por tecnología fabricada en Israel". Ynetnews . Ynet . Archivado desde el original el 25 de julio de 2019 . Consultado el 15 de mayo de 2019 .
  114. ^ Bergman, Ronen (11 de enero de 2019). "Tejiendo una ciberred". Ynetnews . Archivado desde el original el 27 de julio de 2019 . Consultado el 15 de mayo de 2019 .
  115. ^ Kitroeff, Natalie; Bergman, Ronen (7 de marzo de 2023). "El espionaje de las Fuerzas Armadas de México genera temores de un 'Estado militar'". Los New York Times .
  116. ^ ab Kitroeff, Natalie; Bergman, Ronen (22 de mayo de 2023). "Estaba investigando a los militares de México. Luego comenzó el espionaje". Los New York Times .
  117. ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Creta-Nishihata, Masashi (11 de febrero de 2017). "Agridulce: partidarios del impuesto a las gaseosas en México apuntan a vínculos de explotación de NSO". Laboratorio ciudadano . Archivado desde el original el 31 de mayo de 2019 . Consultado el 25 de marzo de 2017 .
  118. ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Creta-Nishihata, Masashi (11 de febrero de 2017). "Agridulce: partidarios del impuesto a las gaseosas en México apuntan a vínculos de explotación de NSO". El Laboratorio Ciudadano . Archivado desde el original el 31 de mayo de 2019 . Consultado el 14 de junio de 2019 .
  119. ^ abc Ahmed, Azam (10 de julio de 2017). "Spyware en México dirigido a investigadores que buscan estudiantes". Los New York Times .
  120. ^ Kitroeff, Natalie; Bergman, Ronen (2 de septiembre de 2023). ""¿Por qué una banda de narcotraficantes mató a 43 estudiantes? Los mensajes de texto contienen pistas."". Los New York Times . Consultado el 2 de septiembre de 2023 .
  121. ^ "Revelado: número de periodista asesinado seleccionado por cliente mexicano de NSO". el guardián . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 30 de enero de 2022 .
  122. ^ "'Es una batalla campal: cómo el software espía de alta tecnología termina en manos de los cárteles de México ". TheGuardian.com . 7 de diciembre de 2020. Archivado desde el original el 24 de febrero de 2022 . Consultado el 30 de enero de 2022 .
  123. ^ "Informe: La viuda de un periodista mexicano asesinado es blanco de software espía". NOTICIAS AP . 20 de marzo de 2019. Archivado desde el original el 30 de enero de 2022 . Consultado el 30 de enero de 2022 .
  124. ^ Kirchgaessner, Stephanie (21 de junio de 2020). "Se utilizó software espía israelí contra periodistas marroquíes, afirma Amnistía". El guardián . Archivado desde el original el 30 de julio de 2020 . Consultado el 21 de junio de 2020 .
  125. ^ Cheref, Abdelkader (29 de julio de 2021). "¿Es el ciberespionaje de Marruecos la gota que colma el vaso para Argelia?". Archivado desde el original el 1 de octubre de 2021 . Consultado el 18 de septiembre de 2021 .
  126. ^ "Pegaso: de su propio rey a Argelia, el alcance infinito de los servicios de inteligencia de Marruecos". Ojo de Oriente Medio . Archivado desde el original el 18 de septiembre de 2021 . Consultado el 18 de septiembre de 2021 .
  127. ^ Ahmed, Hamid Ould (25 de agosto de 2021). "Argelia corta relaciones diplomáticas con Marruecos". Reuters . Consultado el 19 de mayo de 2022 .
  128. ^ "AIVD gebruikt omstreden Israëlische hacksoftware, ook voor hacken Ridouan Taghi" [AIVD utiliza controvertido software de piratería israelí, también para piratear Ridouan Taghi]. NOS Nieuws (en holandés). 2 de junio de 2022.
  129. ^ Kirchgaessner, Stephanie; Safi, Michael (8 de noviembre de 2021). "Los teléfonos móviles de activistas palestinos pirateados utilizando software espía NSO, dice el informe". El guardián . Archivado desde el original el 8 de noviembre de 2021 . Consultado el 8 de noviembre de 2021 .
  130. ^ Bartkiewicz, Artur (3 de enero de 2022). ""Gazeta Wyborcza": Jak kupowano Pegasusa dla CBA" ["Gazeta Wyborcza": Cómo se compró Pegasus para la CBA]. Rzeczpospolita (en polaco). Archivado desde el original el 7 de enero de 2022 . Consultado el 6 de enero de 2022 .
  131. ^ "Polonia admite la compra de software espía NSO israelí". Independiente . 7 de enero de 2022. Archivado desde el original el 10 de enero de 2022 . Consultado el 8 de enero de 2022 .
  132. ^ "Exclusivo de AP: dúo de oposición polaco pirateado con software espía NSO". NOTICIAS AP . 20 de diciembre de 2021. Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  133. PiS posłużył się podłymi metodami"" . RMF FM (en polaco). Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  134. ^ ab "Un grupo de derechos verifica que el senador polaco fue pirateado con software espía". NOTICIAS AP . 6 de enero de 2022. Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  135. ^ "Exclusivo de AP: senador de la oposición polaca pirateado con software espía". NOTICIAS AP . 23 de diciembre de 2021. Archivado desde el original el 7 de enero de 2022 . Consultado el 6 de enero de 2022 .
  136. ^ "'Watergate polaco: Varsovia acusada de utilizar Pegasus para espiar a sus rivales ". euronoticias . 5 de enero de 2022. Archivado desde el original el 6 de enero de 2022 . Consultado el 6 de enero de 2022 .
  137. ^ "Senacka komisja ds. Pegasusa rozpoczęła prace. Pierwszymi świadkami będą eksperci z Citizen Lab". Noticias Polsat (en polaco). 13 de enero de 2022. Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de enero de 2022 .
  138. ^ "Laboratorio ciudadano: Kolejnych dwóch Polaków szpiegowanych Pegasusem". Rzeczpospolita (en polaco). Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de enero de 2022 .
  139. ^ "Laboratorio ciudadano: Dwie kolejne osoby inwigilowane Pegasusem". www.rmf24.pl (en polaco). Archivado desde el original el 25 de enero de 2022 . Consultado el 25 de enero de 2022 .
  140. ^ Wroński, Paweł; Tynkowski, Marcin (7 de febrero de 2022). "Cyberatak na Najwyższą Izbę Kontroli. "Mamy podejrzenie włamania Pegasusem na trzy telefony"" [Ciberataque a la Oficina Suprema de Auditoría. "Tenemos la sospecha de que Pegasus ha pirateado tres teléfonos"]. Gazeta Wyborcza (en polaco). Archivado desde el original el 8 de febrero de 2022 . Consultado el 8 de febrero de 2022 .
  141. ^ "La Cámara Baja crea una comisión de investigación sobre el software espía Pegasus". Agencia de Prensa Polaca . 18 de enero de 2024.
  142. ^ Scislowska, Monika (14 de marzo de 2024). "El ex primer ministro Kaczyński dice que Polonia necesitaba software espía pero no estaba interesado en los detalles". Associated Press .
  143. ^ ab "Ataque de software espía de WhatsApp: clérigos de alto rango en Togo entre los activistas atacados". el guardián . 3 de agosto de 2020. Archivado desde el original el 6 de abril de 2022 . Consultado el 18 de abril de 2022 .
  144. ^ Kirchgaessner, Stephanie (19 de julio de 2021). "La hija del activista del Hotel Ruanda puesta bajo vigilancia de Pegasus". El guardián . ISSN  0261-3077 . Consultado el 20 de marzo de 2023 .
  145. ^ Kirchgaessner, Stephanie; Taylor, Diane (18 de julio de 2022). "Sobrino de un disidente encarcelado del Hotel Ruanda pirateado por software espía NSO". El guardián . ISSN  0261-3077 . Consultado el 20 de marzo de 2023 .
  146. ^ ab Benner, Katie; Mazzetti, Marcos; Hubbard, Ben; Isaac, Mike (20 de octubre de 2018). "Creadores de imágenes saudíes: un ejército de trolls y un experto en Twitter". Los New York Times .
  147. ^ "El reino llegó a Canadá: cómo el espionaje digital vinculado a Arabia Saudita llegó a suelo canadiense". El Laboratorio Ciudadano . Toronto. 1 de octubre de 2018. Archivado desde el original el 8 de noviembre de 2018 . Consultado el 8 de noviembre de 2019 .
  148. ^ Satter, Raphael (25 de enero de 2019). "APNewsBreak: Agentes encubiertos apuntan al organismo de control de la ciberseguridad". The Seattle Times vía AP News . Nueva York. Archivado desde el original el 26 de enero de 2019 . Consultado el 26 de enero de 2019 .Actualizado el 26 de enero
  149. ^ Kirkpatrick, David D. (2 de diciembre de 2018). "El software israelí ayudó a los saudíes a espiar a Khashoggi, según la demanda". Los New York Times . Archivado desde el original el 3 de diciembre de 2018 . Consultado el 3 de diciembre de 2018 .
  150. ^ Falconer, Rebecca (24 de marzo de 2019). "La empresa israelí no dirá si vendió a los sauditas software espía vinculado al asesinato de Khashoggi". Axios . Archivado desde el original el 25 de marzo de 2019 . Consultado el 9 de noviembre de 2019 .
  151. ^ "Los saudíes están detrás del ataque de software espía de NSO contra la familia de Jamal Khashoggi, sugiere una filtración". TheGuardian.com . 18 de julio de 2021. Archivado desde el original el 21 de marzo de 2022 . Consultado el 21 de marzo de 2022 .
  152. ^ "La esposa de Jamal Khashoggi demandará a NSO Group por el software espía Pegasus". El guardián . 22 de septiembre de 2022 . Consultado el 22 de septiembre de 2022 .
  153. ^ Burgess, Matt (23 de enero de 2020). "Si Arabia Saudita hackeó a Jeff Bezos, probablemente así fue como sucedió" . Reino Unido cableado . Archivado desde el original el 20 de julio de 2021.
  154. ^ Sarkar, Debashis (23 de enero de 2020). "Un informe forense revela el software espía israelí Pegasus detrás del pirateo telefónico de Jeff Bezos". Tiempos de India . Archivado desde el original el 20 de julio de 2021.
  155. ^ "Ben Hubbard, periodista del New York Times, pirateado con Pegasus después de informar sobre intentos de piratería anteriores". El Laboratorio Ciudadano . 24 de octubre de 2021. Archivado desde el original el 2 de enero de 2020 . Consultado el 24 de octubre de 2021 .
  156. ^ Hubbard, Ben (24 de octubre de 2021). "Me piratearon. El software espía utilizado contra mí nos hace a todos vulnerables". Los New York Times . Archivado desde el original el 31 de octubre de 2021 . Consultado el 24 de octubre de 2021 .
  157. ^ El Reino llegó a Canadá; Cómo el espionaje digital vinculado a Arabia Saudita llegó a suelo canadiense Archivado el 8 de noviembre de 2018 en Wayback Machine , por Bill Marczak, John Scott-Railton, Adam Senft, Bahr Abdul Razzak y Ron Deibert 1 de octubre de 2018
  158. ^ "Un juez británico dictamina que un disidente puede demandar a Arabia Saudita por piratear Pegasus". El guardián . 19 de agosto de 2022 . Consultado el 19 de agosto de 2022 .
  159. ^ Kirchgaessner, Stephanie; Jones, Sam (13 de julio de 2020). "El teléfono de un importante político catalán es blanco de software espía de nivel gubernamental'". El guardián . Archivado desde el original el 18 de febrero de 2021 . Consultado el 30 de enero de 2022 .
  160. ^ ab "Hauek dira Pegasus eta Candiru programekin ustez espiatu dituzten independentistak". EITB (en euskera). 19 de abril de 2022 . Consultado el 23 de abril de 2022 .
  161. Aduriz, Iñigo (19 de abril de 2022). "Unidas Podemos pide a Robles y Marlaska que investiguen el espionaje a dirigentes independentistas:" Tienen que rodar cabezas"". ElDiario.es (en español) . Consultado el 23 de abril de 2022 .
  162. ^ ab Scott-Railton, John; Campo, Elías; Marczak, Bill; Razzak, Bahr Abdul; Anstis, Siena; Böcü, Gözde; Solimano, Salvatore; Deibert, Ron (18 de abril de 2022). "CatalanGate: Amplia operación de software espía mercenario contra catalanes utilizando Pegasus y Candiru". El Laboratorio Ciudadano . Consultado el 26 de abril de 2022 .
  163. ^ Barry, Orla (5 de mayo de 2022). "El software espía Pegasus ataca de nuevo en Europa". El mundo .
  164. ^ "El teléfono móvil del primer ministro español está infectado por el software espía Pegasus, dice el gobierno". Reuters . 2 de mayo de 2022.
  165. ^ "El Gobierno asegura que los móviles de Sánchez y Robles fueron espiados con Pegasus". Vozpópuli (en español). 2 de mayo de 2022 . Consultado el 2 de mayo de 2022 .
  166. ^ "El software espía para teléfonos Pegasus se utilizó contra 30 activistas tailandeses, dicen los organismos de vigilancia cibernética". Reuters . 18 de julio de 2022.
  167. ^ Safi, Michael (22 de julio de 2021). "El círculo íntimo del Dalai Lama figura en los datos del proyecto Pegasus". El guardián . ISSN  0261-3077 . Consultado el 20 de marzo de 2023 .
  168. ^ Srivastava, Mmehul (21 de diciembre de 2021). "El acuerdo secreto con Uganda que ha llevado a NSO al borde del colapso". ArsTechnica . Archivado desde el original el 28 de diciembre de 2021 . Consultado el 22 de diciembre de 2021 .
  169. ^ "Doha, como Abu Dhabi, también está enganchada a la tecnología israelí". Inteligencia en línea. 26 de agosto de 2020 . Consultado el 26 de agosto de 2020 .
  170. ^ "Los Emiratos Árabes Unidos atacaron a funcionarios de Yemen con el software espía israelí Pegasus: informe". Sabá diario. 4 de agosto de 2021. Archivado desde el original el 6 de agosto de 2021 . Consultado el 4 de agosto de 2021 .
  171. ^ "Apéndice e - Rastros forenses de Pegasus por objetivo identificado después de las revelaciones del proyecto Pegasus". 6 de agosto de 2021.
  172. ^ "El teléfono de la activista de la princesa Latifa estaba comprometido por el software espía Pegasus'". 2 de agosto de 2021.
  173. ^ "EL PROYECTO PEGASUS | UNA INVESTIGACIÓN GLOBAL | El teléfono de activista de derechos humanos y aliado cercano de la princesa detenida de Dubai fue pirateado por software espía de NSO, según resultados de pruebas forenses". El Washington Post .
  174. ^ "Nuevas pruebas sugieren que se utilizó software espía para vigilar al activista emiratí Alaa Al-Siddiq". El guardián . 24 de septiembre de 2021. Archivado desde el original el 27 de septiembre de 2021 . Consultado el 24 de septiembre de 2021 .
  175. ^ Gardner, Frank (6 de octubre de 2021). "Princesa Haya: al gobernante de Dubai le piratearon el teléfono de su ex esposa - tribunal del Reino Unido". Noticias de la BBC . Archivado desde el original el 6 de octubre de 2021 . Consultado el 6 de octubre de 2021 .
  176. ^ "El fabricante de software espía Pegasus finaliza su contrato con los Emiratos Árabes Unidos después del fallo sobre piratería informática del Tribunal Superior del Reino Unido". CNN . 7 de octubre de 2021. Archivado desde el original el 13 de octubre de 2021 . Consultado el 7 de octubre de 2021 .
  177. ^ Wiggins, Kaye (abril de 2022). "Se utilizaron fondos estatales de Abu Dhabi para comprar el grupo israelí de software espía NSO". El tiempo financiero . Archivado desde el original el 5 de abril de 2022 . Consultado el 1 de abril de 2022 .
  178. ^ Boicot-Owen, Mason (18 de abril de 2022). "Emiratos Árabes Unidos vinculados al ataque de software espía de Downing Street que pudo haber comprometido el teléfono de Boris Johnson". El Telégrafo . Consultado el 18 de abril de 2022 .
  179. ^ Bird, Steve (23 de abril de 2022). "Los Emiratos Árabes Unidos intentaron 'influir' en los ministros conservadores para 'engañar' al público, dice el guardia de la embajada despedido en documentos judiciales". El Telégrafo . Consultado el 23 de abril de 2022 .
  180. ^ Kirchgaessner, Stephanie (18 de abril de 2022). "Nº 10 sospechosos de ser objetivo de un ataque de software espía de NSO, dijo Boris Johnson'". El guardián . Consultado el 19 de abril de 2022 .
  181. ^ "La DEA no compró malware del controvertido grupo NSO de Israel porque era demasiado caro". www.vice.com . 11 de septiembre de 2019. Archivado desde el original el 1 de febrero de 2022 . Consultado el 1 de febrero de 2022 .
  182. ^ "Pregunta clave para los estadounidenses en el extranjero: ¿Se pueden piratear sus teléfonos?". El Washington Post .
  183. ^ Bing, Cristóbal; Menn, Joseph (3 de diciembre de 2021). "Teléfonos del Departamento de Estado de EE. UU. pirateados con software espía de una empresa israelí: fuentes". Reuters . Archivado desde el original el 4 de diciembre de 2021 . Consultado el 4 de diciembre de 2021 .
  184. ^ "Fuente AP: software espía de NSO Group utilizado para piratear empleados estatales". NOTICIAS AP . 3 de diciembre de 2021. Archivado desde el original el 1 de febrero de 2022 . Consultado el 1 de febrero de 2022 .
  185. ^ Toosi, Nahal (19 de noviembre de 2021). "El acto de equilibrio de Biden en Oriente Medio tiene un problema: Israel". POLITICO . Archivado desde el original el 5 de diciembre de 2021 . Consultado el 5 de diciembre de 2021 .
  186. ^ Levenson, Michael (28 de enero de 2022). "El FBI compró en secreto software espía israelí y exploró la piratería de teléfonos estadounidenses". Los New York Times .
  187. ^ "Según se informa, el FBI consideró comprar software espía que podría piratear cualquier teléfono en los EE. UU." Gizmodo . 28 de enero de 2022. Archivado desde el original el 31 de enero de 2022 . Consultado el 31 de enero de 2022 .
  188. ^ Mazzetti, Marcos; Bergman, Ronen (12 de mayo de 2022). "El FBI le dijo a Israel que quería la herramienta de piratería Pegasus para sus investigaciones". Los New York Times .
  189. ^ Mazzetti, Marcos; Bergman, Ronen (12 de noviembre de 2022). "Los documentos internos muestran lo cerca que estuvo el FBI de implementar software espía". Los New York Times .
  190. House, The White (27 de marzo de 2023). "HOJA INFORMATIVA: El presidente Biden firma una orden ejecutiva para prohibir el uso por parte del gobierno de EE. UU. de software espía comercial que represente riesgos para la seguridad nacional". La casa Blanca . Consultado el 29 de diciembre de 2023 .
  191. ^ Starks, Tim (28 de marzo de 2023). "Análisis | La orden ejecutiva sobre software espía de Biden recibe en su mayoría buenas críticas". El Correo de Washington . ISSN  0190-8286 . Consultado el 29 de diciembre de 2023 .
  192. ^ "Investigador respaldado por la ONU sobre posibles crímenes de guerra en Yemen atacados por software espía". El guardián . 20 de diciembre de 2021. Archivado desde el original el 30 de enero de 2022 . Consultado el 20 de diciembre de 2021 .
  193. ^ Satter, Rafael; Bing, Christopher (11 de abril de 2022). "Altos funcionarios de la UE fueron atacados con software espía israelí" . Reuters. Archivado desde el original el 13 de abril de 2022 . Consultado el 13 de abril de 2022 .
  194. ^ "BJP envía líderes estatales para abordar las acusaciones de Pegasus, utiliza fantasmas de 'conspiración internacional'". El alambre . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  195. ^ "Israel ayudó a más de diez países a acceder a más de 50.000 teléfonos". Daraj . 18 de julio de 2021. Archivado desde el original el 19 de julio de 2021 . Consultado el 19 de julio de 2021 .
  196. ^ "Direkt36" (en húngaro). Archivado desde el original el 18 de julio de 2021 . Consultado el 19 de julio de 2021 .
  197. ^ "Blog en vivo de THE PEGASUS PROJECT: historias importantes de socios". PRIMERA LINEA . Archivado desde el original el 21 de julio de 2021 . Consultado el 21 de julio de 2021 .
  198. ^ "El CEO de NSO responde en exclusiva a las acusaciones: "La lista de 50.000 números de teléfono no tiene nada que ver con nosotros" | Ctech". m.calcalistech.com . Archivado desde el original el 20 de julio de 2021 . Consultado el 21 de julio de 2021 .
  199. ^ "Se encontró software espía Pegasus en los teléfonos de los periodistas, confirma la inteligencia francesa". el guardián . 2 de agosto de 2021. Archivado desde el original el 2 de agosto de 2021 . Consultado el 2 de agosto de 2021 .
  200. ^ "El principal investigador de Human Rights Watch supuestamente fue pirateado con el software espía Pegasus". El guardián . 26 de enero de 2022. Archivado desde el original el 26 de enero de 2022 . Consultado el 26 de enero de 2022 .
  201. ^ "Una filtración masiva de datos revela que el software espía del Grupo NSO israelí se utiliza para atacar a activistas, periodistas y líderes políticos en todo el mundo". Amnistía Internacional . 18 de julio de 2021. Archivado desde el original el 18 de julio de 2021 . Consultado el 18 de julio de 2021 .
  202. ^ Sacerdote, Dana; Timberg, Craig; Mekhennet, Souad. "Software espía privado israelí utilizado para piratear teléfonos móviles de periodistas y activistas de todo el mundo". El Washington Post . Archivado desde el original el 2 de enero de 2020 . Consultado el 20 de julio de 2021 .
  203. ^ Tynan, Dan (25 de agosto de 2016). "Apple emite una actualización global de iOS después de un intento de utilizar software espía en el iPhone de un activista". El guardián . Archivado desde el original el 18 de abril de 2019 . Consultado el 21 de diciembre de 2016 .
  204. ^ Brandom, Russell (26 de agosto de 2016). "¿Por qué Apple no puede salir de las vulnerabilidades de seguridad gastando dinero?". El borde . Archivado desde el original el 21 de diciembre de 2016 . Consultado el 21 de diciembre de 2016 .
  205. ^ "WhatsApp demanda a una empresa israelí por acusaciones de piratería telefónica". BBC . 30 de octubre de 2019.
  206. ^ "La Corte Suprema de Estados Unidos permite que WhatsApp presente una demanda por software espía Pegasus". El guardián . 9 de enero de 2023.
  207. ^ Mehrotra y Scigliuzzo y Turton, Kartikay y Davide y William (13 de septiembre de 2021). "Apple corrige una falla explotada por el software espía Pegasus de la empresa israelí". Al Jazeera .
  208. ^ Nellis, Stephen (24 de noviembre de 2021). "Apple presenta una demanda contra NSO Group, diciendo que los ciudadanos estadounidenses eran objetivos". Reuters .
  209. ^ Arthur, Charles (11 de enero de 2023). "Revisión de Pegaso". El guardián . Consultado el 17 de enero de 2023 .

enlaces externos