Desarrollador(es) | Grupo NSO |
---|---|
Lanzamiento inicial | 2011 |
Sistema operativo | iOS , Android |
Tipo | Software espía |
Sitio web | www.nsogroup.com |
Pegasus es un software espía desarrollado por la empresa israelí de ciberarmas NSO Group , que está diseñado para instalarse de forma encubierta y remota en teléfonos móviles con iOS y Android . [1] Si bien NSO Group comercializa Pegasus como un producto para combatir el crimen y el terrorismo, los gobiernos de todo el mundo han utilizado rutinariamente el software espía para vigilar a periodistas, abogados, disidentes políticos y activistas de derechos humanos. [2] La venta de licencias de Pegasus a gobiernos extranjeros debe ser aprobada por el Ministerio de Defensa israelí . [3]
A partir de marzo de 2023, los operadores de Pegasus pudieron instalar de forma remota el software espía en versiones de iOS hasta la 16.0.3 utilizando un exploit de cero clic . [4] Si bien las capacidades de Pegasus pueden variar con el tiempo debido a las actualizaciones de software, Pegasus generalmente es capaz de leer mensajes de texto , espiar llamadas , recopilar contraseñas , rastrear la ubicación , acceder al micrófono y la cámara del dispositivo de destino y recopilar información de las aplicaciones. [5] [6] El software espía lleva el nombre de Pegaso , el caballo alado de la mitología griega . [7]
El organismo de control cibernético Citizen Lab y Lookout Security publicaron los primeros análisis técnicos públicos de Pegasus en agosto de 2016 después de que capturaran el software espía en un intento fallido de espiar el iPhone de un activista de derechos humanos . [8] [9] Las investigaciones posteriores sobre Pegasus realizadas por Amnistía Internacional , Citizen Lab y otros han atraído una importante atención de los medios, incluso en julio de 2021 con la publicación de la investigación del Proyecto Pegasus , que se centró en una lista filtrada de 50.000 números de teléfono supuestamente seleccionados para ser atacados por los clientes de Pegasus. [10] [11]
NSO Group desarrolló su primera versión del software espía Pegasus en 2011. [6] La empresa afirma que proporciona "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen". [12] [13] NSO Group ha publicado secciones de contratos que requieren que los clientes utilicen sus productos solo para investigaciones criminales y de seguridad nacional y ha declarado que tiene un enfoque líder en la industria en materia de derechos humanos. [14]
La explotación de Pegasus en iOS fue identificada en agosto de 2016. El defensor de derechos humanos emiratí Ahmed Mansoor recibió un mensaje de texto que prometía "secretos" sobre la tortura que se lleva a cabo en las cárceles de los Emiratos Árabes Unidos al seguir un enlace. Mansoor envió el enlace a Citizen Lab de la Universidad de Toronto , que investigó, con la colaboración de Lookout, y descubrió que si Mansoor hubiera seguido el enlace, habría desbloqueado su teléfono e implantado el software espía en él, en una forma de ingeniería social . [15]
Citizen Lab y Lookout descubrieron que el enlace descargaba software para explotar tres vulnerabilidades de día cero previamente desconocidas y sin parchear en iOS . [8] [9] Según su análisis, el software puede hacer jailbreak a un iPhone cuando se abre una URL maliciosa . El software se instala a sí mismo y recopila todas las comunicaciones y ubicaciones de los iPhones objetivo. El software también puede recopilar contraseñas de Wi-Fi. [16] Los investigadores notaron que el código del software hacía referencia a un producto de NSO Group llamado "Pegasus" en materiales de marketing filtrados. [17] Pegasus había salido a la luz previamente en una filtración de registros de Hacking Team , que indicaba que el software había sido suministrado al gobierno de Panamá en 2015. [18] Citizen Lab y Lookout notificaron al equipo de seguridad de Apple , que parcheó las fallas en diez días y lanzó una actualización para iOS. [19] Seis días después se lanzó un parche para macOS . [20]
En cuanto a la extensión del problema, Lookout explicó en una publicación de blog: "Creemos que este spyware ha estado circulando durante un tiempo significativo según algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo del núcleo que tiene valores que se remontan a iOS 7 " (publicado en 2013). [21] Tanto el New York Times como el Times of Israel informaron que parecía que los Emiratos Árabes Unidos estaban usando este spyware ya en 2013. [22] [23] [24] Fue utilizado en Panamá por el expresidente Ricardo Martinelli de 2012 a 2014, quien estableció el Consejo de Seguridad Pública y Defensa Nacional para su uso. [25] [26] [27] [28]
Varias demandas pendientes en 2018 afirmaron que NSO Group ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de los derechos humanos iniciadas por sus clientes. [24] Dos meses después del asesinato y desmembramiento del periodista de The Washington Post Jamal Khashoggi , un activista de derechos humanos saudí, en el Consulado de Arabia Saudita en Estambul, Turquía , el disidente saudí Omar Abdulaziz , residente en Canadá, presentó una demanda en Israel contra NSO Group, acusando a la firma de proporcionar al gobierno saudí el software de vigilancia para espiarlo a él y a sus amigos, incluido Khashoggi. [29]
En diciembre de 2020, el programa de investigación de Al Jazeera The Hidden is More Immense cubrió a Pegasus y su penetración en los teléfonos de profesionales de los medios y activistas; y su uso por parte de Israel para espiar tanto a oponentes como a aliados. [30] [31]
En febrero de 2024, un tribunal estadounidense ordenó a NSO Group que entregara el código de Pegasus a WhatsApp como parte de una demanda en curso presentada por la aplicación de comunicación propiedad de Meta Platforms relacionada con el presunto uso de Pegasus contra usuarios de WhatsApp. [32]
En septiembre de 2024, Apple anunció su intención de retirar su apelación judicial contra NSO. La empresa argumentó que los archivos más críticos sobre la herramienta de software espía podrían no ser revelados nunca, mientras que las propias revelaciones de Apple podrían ayudar a NSO y a empresas similares. Otra razón citada fue la prohibición estadounidense de hacer negocios con NSO y un aparente impulso a las tecnologías de detección de amenazas de Apple en los tres años transcurridos desde que se presentó la demanda por primera vez. [33]
El spyware se puede instalar en dispositivos que ejecutan ciertas versiones de iOS, el sistema operativo móvil de Apple, así como algunos dispositivos Android. [34] En lugar de ser un exploit específico, Pegasus es un conjunto de exploits que utiliza muchas vulnerabilidades en el sistema. Los vectores de infección incluyen hacer clic en enlaces, la aplicación Fotos, la aplicación Apple Music y iMessage. Algunos de los exploits que utiliza Pegasus son de clic cero , es decir, pueden ejecutarse sin ninguna interacción de la víctima. Una vez instalado, se ha informado que Pegasus puede ejecutar código arbitrario, extraer contactos, registros de llamadas, mensajes, fotos, historial de navegación web, configuraciones, [35] así como recopilar información de aplicaciones que incluyen, entre otras, aplicaciones de comunicaciones iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram y Skype . [36]
En abril de 2017, después de un informe de Lookout, los investigadores de Google descubrieron un malware para Android "que se cree que fue creado por NSO Group Technologies" y lo llamaron Chrysaor (el hermano de Pegasus en la mitología griega). Según Google, "se cree que Chrysaor está relacionado con el software espía Pegasus". [37] En la Cumbre de analistas de seguridad de 2017 celebrada por Kaspersky Lab , los investigadores revelaron que Pegasus estaba disponible para Android además de iOS. Su funcionalidad es similar a la versión de iOS, pero el modo de ataque es diferente. La versión de Android intenta obtener acceso root (similar al jailbreaking en iOS); si falla, solicita al usuario permisos que le permitan recolectar al menos algunos datos. En ese momento, Google dijo que solo unos pocos dispositivos Android habían sido infectados. [38]
Pegasus se oculta lo más que puede y se autodestruye en un intento de eliminar evidencia si no puede comunicarse con su servidor de comando y control durante más de 60 días, o si está en el dispositivo equivocado. Pegasus también puede autodestruirse por orden. [38] Si no es posible comprometer un dispositivo objetivo por medios más simples, Pegasus se puede instalar configurando un transceptor inalámbrico cerca de un dispositivo objetivo, o obteniendo acceso físico al dispositivo. [39]
La primera versión de Pegasus, identificada en 2016, se basaba en un ataque de phishing selectivo que requería que el objetivo hiciera clic en un enlace malicioso en un mensaje de texto o correo electrónico. [39]
A partir de agosto de 2016, según un ex empleado de NSO, la versión estadounidense de Pegasus tenía capacidades de un solo clic para todos los teléfonos, excepto los viejos modelos de Blackberry que podían ser infiltrados con un ataque de cero clic. [40]
En 2019, WhatsApp reveló que Pegasus había empleado una vulnerabilidad en su aplicación para lanzar ataques de cero clic (el software espía se instalaría en el teléfono de un objetivo al llamar a ese teléfono; el software espía se instalaría incluso si no se respondía la llamada). [39]
Desde 2019, Pegasus ha recurrido a las vulnerabilidades de iMessage del iPhone para implementar software espía. [39]
En 2020, Pegasus pasó a utilizar exploits sin necesidad de hacer clic y ataques basados en la red. Estos métodos permitían a los clientes acceder a los teléfonos de destino sin necesidad de interacción del usuario. [41] [42]
En una demanda contra la startup de ciberseguridad estadounidense Corellium, Apple Inc. alegó que vendió su tecnología de virtualización al grupo NSO y otros "malos actores" y los alentó activamente a encontrar exploits de día cero . [43]
Lookout proporcionó detalles de las tres vulnerabilidades de iOS: [21]
El Proyecto Zero de Google documentó otro exploit, denominado FORCEDENTRY , en diciembre de 2021. Según los investigadores de Google, Pegasus envió un iMessage a sus objetivos que contenía lo que parecían ser imágenes GIF , pero que en realidad contenían una imagen JBIG2 . Una vulnerabilidad en la implementación Xpdf de JBIG2, reutilizada en el software operativo del teléfono iOS de Apple, permitió a Pegasus construir una arquitectura de computadora emulada dentro del flujo JBIG2 que luego se utilizó para implementar el ataque de clic cero. Apple corrigió la vulnerabilidad en iOS 14.8 en septiembre de 2021 como CVE-2021-30860. [45]
A partir de julio de 2021, es probable que Pegasus utilice muchos exploits, algunos de los cuales no figuran en los CVE anteriores . [34]
El grupo de derechos humanos Amnistía Internacional informó en la investigación de 2021 que Pegasus emplea una sofisticada infraestructura de comando y control (C&C) para entregar cargas útiles de explotación y enviar comandos a los objetivos de Pegasus. Hay al menos cuatro iteraciones conocidas de la infraestructura C&C, denominada Red de transmisión anónima de Pegasus (PATN) por el grupo NSO, cada una de las cuales abarca hasta 500 nombres de dominio , servidores DNS y otra infraestructura de red. Según se informa, la PATN utiliza técnicas como el registro de números de puerto altos para su infraestructura en línea para evitar el escaneo convencional de Internet . PATN también utiliza hasta tres subdominios aleatorios únicos por intento de explotación, así como rutas de URL aleatorias. [34]
Debido a la naturaleza encubierta de su instalación, anteriormente Pegasus solo podía detectarse mediante análisis forense digital. El 16 de enero de 2024, Kaspersky Labs anunció en un comunicado de prensa un nuevo método para detectar el software espía para dispositivos iOS que implicaba inspeccionar el archivo shutdown.log, que registra los eventos de reinicio, en busca de indicadores de compromiso. [46] Kaspersky desarrolló una herramienta que extrae, analiza y analiza el archivo shutdown.log para facilitar el proceso de localización de la firma maliciosa. Este método solo es efectivo si el dispositivo se reinicia el mismo día en que se infecta con Pegasus. [47]
Amnistía Internacional publicó una herramienta de código abierto llamada Mobile Verification Toolkit, diseñada para detectar rastros de Pegasus. El software se ejecuta en una computadora personal y analiza datos, incluidos archivos de respaldo exportados desde un iPhone o un teléfono Android. [48] [49]
Aunque se afirma que Pegasus está destinado a ser utilizado contra criminales y terroristas, [14] también ha sido utilizado por gobiernos tanto autoritarios como democráticos para espiar a críticos y opositores. [50] Un relator especial de la ONU sobre la libertad de opinión concluyó que el uso del software espía por parte de gobiernos abusivos podría "facilitar ejecuciones y asesinatos extrajudiciales, sumarios o arbitrarios, o la desaparición forzada de personas". [51]
Una veintena de ciudadanos armenios fueron espiados a través del programa espía Pegasus. El experto en medios Arthur Papyan dijo que el programa estaba dirigido a figuras clave de la oposición y del gobierno: empleados del gobierno actuales y pasados que conocían valiosos secretos de estado y tienen influencia política, incluido el ex director del Servicio de Seguridad Nacional y el actual presidente del Partido de la Patria de centroderecha. Los expertos locales sospecharon que fueron el objetivo del gobierno de Armenia o Azerbaiyán, o tal vez de ambos. Papyan dijo que el grupo NSO parece estar desbloqueando un teléfono y proporciona una interfaz para ver los datos obtenidos. El ministro de industria de alta tecnología Vahagn Khachaturyan también recibió una carta de advertencia de Apple, rechazó la teoría de que el partido espía pudiera ser el actual gobierno armenio. [52]
La lista [ necesita contexto ] de ciudadanos espiados incluía a decenas de periodistas y activistas de Azerbaiyán, cuyos teléfonos móviles fueron intervenidos. [53] El jefe del servicio azerbaiyano de Radio Liberty/Radio Free Europe (Azadliq), Jamie Fly, expresó su enojo cuando se reveló que los teléfonos de cinco de sus empleados actuales y anteriores habían sido intervenidos con Pegasus. [54]
Citizen Lab reveló que el gobierno de Bahréin utilizó Pegasus de NSO Group para hackear a activistas, blogueros, miembros de Waad (una sociedad política laica de Bahréin), un miembro de Al Wefaq (una sociedad política chií de Bahréin) y miembros del Centro de Derechos Humanos de Bahréin . Según se informa, Bahréin adquirió acceso a software espía en 2017. Según el informe, los teléfonos móviles de un total de nueve activistas de derechos humanos fueron "hackeados con éxito" entre junio de 2020 y febrero de 2021. Entre los hackeados se encontraban tres miembros de Waad, tres del BCHR, uno de Al Wefaq y dos de los disidentes exiliados que residen en Londres. Citizen Lab atribuyó "con gran confianza" que un operador de Pegasus, LULU, fue utilizado por el gobierno de Bahréin para violar los teléfonos de al menos cuatro de los nueve activistas. [55] [56]
En enero de 2022, Bahréin fue acusado de utilizar el software espía Pegasus para piratear a una defensora de los derechos humanos, Ebtisam al-Saegh . El teléfono de la destacada activista fue pirateado al menos ocho veces entre agosto y noviembre de 2019. Según Citizen Lab, tras el intento de piratería, Al-Saegh se enfrentó a incidentes en los que fue acosada por las autoridades de Bahréin. Entre ellos, citación a una comisaría, interrogatorio, amenazas de violación y agresión física y sexual. El ataque dejó a la defensora de los derechos humanos en un estado de "miedo y terror diarios". [57]
En febrero de 2022, una investigación de Citizen Lab y Amnistía Internacional reveló que el software espía Pegasus se había utilizado para infectar los dispositivos de un abogado, un periodista en línea y un consejero de salud mental en Bahréin. Los tres activistas eran críticos con las autoridades bahreiníes y fueron objeto de ataques con Pegasus entre junio y septiembre de 2021. Uno de los tres activistas permaneció en el anonimato, mientras que los otros dos eran Mohammed al-Tajer y Sharifa Swar (consejera de salud mental). [58]
En diciembre de 2022, un activista bahreiní exiliado, Yusuf al-Jamri, presentó una demanda contra el gobierno bahreiní y el Grupo NSO, alegando que su teléfono fue pirateado utilizando el software espía Pegasus en agosto de 2019. El pirateo fue confirmado por los investigadores de Citizen Lab, quienes afirmaron que los servidores que atacaron a al-Jamri estaban conectados a Bahréin. [59] [60] Yusuf al-Jamri huyó al Reino Unido con su familia en 2017, después de enfrentar múltiples detenciones y episodios de interrogatorio, tortura, agresión sexual y amenazas de violación. Los expertos afirmaron que fue pirateado días después de publicar tuits sobre Moosa Mohammed, el activista bahreiní que protestó por las ejecuciones en Bahréin y subió al techo de la embajada del país en Londres. [59]
En 2018, la Agencia Central de Inteligencia de Estados Unidos compró Pegasus para que el gobierno de Yibuti llevara a cabo operaciones antiterroristas (a pesar del pobre historial de derechos humanos del país). [61]
En 2023, una investigación de Amnistía Internacional y Citizen Lab descubrió que Nuria Piera , periodista de República Dominicana conocida por sus investigaciones sobre la corrupción en el país, fue blanco de un actor desconocido que utilizó el software espía Pegasus al menos tres veces entre 2020 y 2021. [62]
El primer ministro egipcio, Mostafa Madbouly, fue seleccionado como posible objetivo de Pegasus, aparentemente por Arabia Saudita. [63]
En enero de 2022, El Faro , un destacado medio de comunicación salvadoreño, reveló que la mayoría de sus empleados habían sido víctimas de infiltraciones en sus teléfonos mediante Pegasus. El ataque fue descubierto en una investigación realizada por Citizen Lab y Access Now; la investigación reveló que los periodistas de otras 13 organizaciones de noticias salvadoreñas también fueron atacados. Entre julio de 2020 y noviembre de 2021, se utilizó Pegasus en los teléfonos de 22 empleados de El Faro, incluidos periodistas, editores y otros miembros del personal. En el momento del ataque, El Faro estaba investigando escándalos de corrupción gubernamental y los tratos clandestinos del gobierno con las pandillas del país. El gobierno salvadoreño negó su responsabilidad por el espionaje y NSO Group se negó a revelar si el gobierno salvadoreño era un cliente. [64]
Estonia inició negociaciones para adquirir Pegasus en 2018 y había realizado un pago inicial de 30 millones de dólares por la herramienta. Estonia esperaba utilizar la herramienta contra teléfonos rusos (presumiblemente para recopilar información de inteligencia). Israel aprobó inicialmente la exportación de Pegasus a Estonia, pero después de que un alto funcionario de defensa ruso se pusiera en contacto con las agencias de defensa israelíes y revelara que Rusia se había enterado de las intenciones de Estonia de obtener Pegasus, Israel decidió prohibir a Estonia utilizar Pegasus contra cualquier número de teléfono ruso (tras un acalorado debate entre funcionarios israelíes) para evitar dañar las relaciones israelíes con Rusia. [65]
Estonia obtuvo acceso al software espía Pegasus en 2019. Citizen Lab ha descubierto que Estonia ha desplegado Pegasus fuera de sus fronteras, contra objetivos en "muchos" países de la UE. [66]
En enero de 2022, el Ministerio de Asuntos Exteriores de Finlandia informó que varios teléfonos de diplomáticos finlandeses habían sido infectados con el software espía Pegasus. [67] Antti Pelttari, director del Servicio de Seguridad e Inteligencia de Finlandia (Supo) , afirmó que lo más probable es que un gobierno extranjero estuviera detrás de la infección. [68]
En julio de 2021, Le Monde informó que el presidente de Francia, Emmanuel Macron, y 14 ministros franceses fueron señalados como posibles objetivos de Pegasus para el espionaje por parte de Marruecos; las autoridades marroquíes negaron el uso de Pegasus y calificaron la acusación de "infundada y falsa" [69], sobre la cual un consorcio de periodistas y Amnistía Internacional han demostrado que existen "elementos técnicos que prueban la escucha". [70]
La Oficina Federal de Policía Criminal de Alemania (BKA) utiliza Pegasus. La BKA adquirió Pegasus en 2019 con "máximo secreto", a pesar de las dudas de su asesor legal. El uso de Pegasus por parte de la BKA fue revelado posteriormente por los medios alemanes. [71] Fuentes de los servicios de seguridad de Alemania han dicho a los periodistas que la versión alemana del software espía Pegasus cuenta con salvaguardas integradas para evitar el abuso y cumplir con las leyes de privacidad de la UE, sin embargo, los funcionarios no han confirmado públicamente ni han dado más detalles al respecto. [66] [72]
En febrero de 2023, la periodista rusa independiente y crítica de Putin Galina Timchenko tuvo su iPhone infectado con Pegasus mientras se encontraba en Berlín. [73] [74] [66]
El gobierno de Viktor Orbán autorizó el uso de Pegasus por parte de los servicios de inteligencia y de seguridad húngaros para atacar a los opositores políticos del gobierno. [65] Se ha acusado al gobierno de Orbán de utilizarlo para espiar a miembros de los medios de comunicación, así como a la oposición húngara. [75] Según los hallazgos publicados en julio de 2021, el gobierno húngaro parece haber espiado a periodistas y directores de holdings de medios de comunicación con Pegasus. [76] [77] Los números de teléfono de al menos 10 abogados, al menos 5 periodistas y un político de la oposición se incluyeron en una lista filtrada de posibles objetivos de vigilancia de Pegasus. [78]
En noviembre de 2021, Lajos Kósa , jefe de un comité parlamentario de defensa y aplicación de la ley, fue el primer alto funcionario húngaro que reconoció que el Ministerio del Interior del país compró y utilizó Pegasus. [79] Kósa admitió que Hungría efectivamente había comprado y utilizado Pegasus, afirmando: "No veo nada objetable en ello [...] las grandes empresas tecnológicas llevan a cabo un seguimiento mucho más amplio de los ciudadanos que el estado húngaro". [75]
A fines de 2019, Facebook inició una demanda contra NSO, alegando que Pegasus había sido utilizado para interceptar las comunicaciones de WhatsApp de varios activistas, periodistas y burócratas en la India, lo que llevó a acusaciones de que el gobierno indio estaba involucrado. [80] [81] [82] 17 personas, incluidos activistas de derechos humanos, académicos y periodistas, confirmaron a una publicación india que habían sido atacados. [83]
Los números de teléfono de ministros indios, líderes de la oposición, ex comisionados electorales y periodistas fueron supuestamente encontrados en una base de datos de objetivos de piratería de NSO por parte del Proyecto Pegasus en 2021. [84] [85] [86] Los números de teléfono de activistas de Koregaon Bhima a quienes se les implantaron datos comprometedores en sus computadoras a través de un ataque fueron encontrados en una lista de números de teléfono de vigilancia de Pegasus. [87]
Un análisis forense digital independiente realizado en 10 teléfonos indios cuyos números estaban presentes en los datos mostró signos de un intento de pirateo o de un intento de pirateo exitoso de Pegasus. Los resultados del análisis forense arrojaron correlaciones secuenciales entre la hora y la fecha en que se introduce un número de teléfono en la lista y el comienzo de la vigilancia. El intervalo suele oscilar entre unos minutos y un par de horas. [88]
También se encontraron presuntamente en una base de datos once números de teléfono asociados con una empleada de la Corte Suprema de la India y su familia inmediata, quienes acusaron al ex Presidente de la Corte Suprema de la India, Ranjan Gogoi , de acoso sexual, lo que indica la posibilidad de que sus teléfonos hayan sido espiados. [89] [90]
Los registros también indican que los números de teléfono de algunos de los actores políticos clave en Karnataka parecen haber sido seleccionados en la época en que se estaba produciendo una intensa lucha de poder entre el Partido Bharatiya Janata y el gobierno estatal dirigido por el Janata Dal (Secular)-Congreso en 2019. [91] [92]
En octubre de 2023, Apple advirtió a periodistas indios y políticos de la oposición que podrían haber sido blanco de ataques patrocinados por el estado utilizando el software espía Pegasus. Una investigación del Washington Post descubrió que los funcionarios del gobierno indio presionaron a Apple para que rescindiera las advertencias. En cambio, Apple envió correos electrónicos diciendo que las advertencias podrían haber sido una falsa alarma y pidió a los medios que mencionaran lo mismo en sus artículos, mientras que los funcionarios del gobierno dijeron a los medios que podría haber sido un "mal funcionamiento algorítmico". El ministro de Comercio , Piyush Goyal , dijo que las advertencias eran una "broma" de Apple. Un asesor del gobierno, Sanjeev Sanyal , alegó que las advertencias eran parte de una conspiración que involucraba a Access Now , George Soros , Apple y políticos de la oposición para acusar falsamente al gobierno de piratería. [93]
El teléfono del presidente iraquí Barham Salih fue encontrado en una lista de potenciales objetivos de vigilancia de Pegasus (sin embargo, no se pudo determinar si se intentó atacarlo o no). [94] El ataque a Salih parecía estar vinculado con Arabia Saudita y los Emiratos Árabes Unidos. [63]
La policía israelí utiliza
En enero de 2022, se informó de que la policía israelí había utilizado ilegalmente Pegasus para vigilar a ciudadanos y extranjeros que habían sido infectados accidental o intencionadamente por el software. [95] La vigilancia fue ordenada por agentes de policía de alto rango y se llevó a cabo sin órdenes judiciales ni supervisión judicial. [96] La base jurídica del uso de software espía contra ciudadanos es objeto de controversia. [97] [98] La policía habría atacado presuntamente a civiles no sospechosos de ningún delito, incluidos organizadores de manifestantes antigubernamentales, alcaldes, activistas de desfiles anti-LGBT, empleados de empresas estatales, un socio de un político de alto rango, [97] y ex empleados del gobierno. [96] En un caso, se alegó que la policía había atacado a un activista que no era sospechoso de ningún delito, supuestamente para recabar información sobre sus relaciones extramatrimoniales y utilizarla como palanca. [97]
En algunos casos, Pegasus se utilizó para obtener información no relacionada con una investigación en curso que luego se utilizaría para presionar al sujeto de una investigación. En algunos casos, la policía utilizó Pegasus para obtener información incriminatoria de los dispositivos de los sospechosos y luego ocultó la fuente de la información incriminatoria alegando que expondría activos de inteligencia. [99] Si bien la policía israelí negó formalmente las acusaciones en el informe, algunos altos funcionarios policiales han insinuado que las afirmaciones eran ciertas. [100] El informe condujo al anuncio de una serie de investigaciones paralelas sobre la conducta de la policía, [101] y algunos funcionarios exigieron una comisión de investigación . [102] Aunque el Fiscal General lanzó una investigación interna sobre las acusaciones, [103] el Consejo de Protección de la Privacidad (que asesora al Ministro de Justicia), [104] exigió que se creara una comisión estatal de investigación. [102]
El 1 de febrero, la policía admitió que, de hecho, se había hecho un uso indebido del software. [105] El 7 de febrero, se reveló además que el alcance generalizado de la vigilancia sin orden judicial incluía a políticos y funcionarios gubernamentales, jefes de empresas, periodistas, activistas e incluso Avner Netanyahu , hijo del entonces primer ministro, Benjamin Netanyahu . Esto ha dado lugar a nuevos llamamientos a una investigación pública, incluso por parte del propio actual comisario de policía Kobi Shabtai (nombrado en enero de 2021), así como de la ministra del Interior , Ayelet Shaked , y otros. [106]
Más tarde ese mismo día, el Ministro de Seguridad Pública (el ministro responsable de la policía), Omer Bar-Lev , anunció que formaría una comisión de investigación, que estaría presidida por un juez retirado. Bar-Lev destacó que a esta comisión se le otorgarán esencialmente todos los poderes de una comisión estatal (cuya formación requiere el apoyo total del gabinete), incluida la autoridad para citar a testigos, "independientemente de la antigüedad", cuyo testimonio puede usarse en futuros procesos judiciales. [107] A pesar de esto, persistieron los pedidos de una comisión estatal por parte de varios ex jefes de ministerio que fueron objeto de ataques. Al día siguiente, el Contralor del Estado Matanyahu Englman , calificando la crisis de "pisoteo de los valores de la democracia y la privacidad", dijo que la investigación iniciada por su oficina también será extensa, y agregó que no solo incluirá a la policía, sino también al Ministerio de Justicia y la Fiscalía del Estado . [108]
En septiembre de 2023, Apple emitió un parche de software de emergencia después de que se le advirtiera que el Grupo NSO de Israel había inyectado su software espía Pegasus de forma remota y subrepticia en iPhones y iPads. [109]
Entre agosto de 2019 y diciembre de 2021, los teléfonos Apple de cuatro activistas de derechos humanos, abogados y periodistas jordanos fueron hackeados por un cliente del gobierno de NSO (aparentemente agencias del gobierno jordano). El gobierno jordano negó estar involucrado. [110]
En enero de 2022, se reveló que el teléfono de la abogada y activista jordana Hala Ahed Deeb fue atacado con Pegasus. [111]
En febrero de 2024, un informe publicado por el grupo de derechos digitales Access Now reveló que los teléfonos de más de 30 personas en Jordania, incluidos periodistas, abogados y activistas, fueron infectados con Pegasus entre 2020 y 2023. [112]
Los activistas de Kazajstán fueron el blanco de los ataques, [113] además de funcionarios de alto nivel, como Kassym-Jomart Tokayev , Askar Mamin y Bakytzhan Sagintayev . Entre los 2.000 kazajos que fueron atacados se encontraban el crítico del gobierno Bakhytzhan Toregozhina, así como los periodistas Serikzhan Mauletbay y Bigeldy Gabdullin. [114] [115] La mayoría de estas víctimas estaban involucradas en un movimiento cívico juvenil en Oyan, Kazajstán . [116]
Citizen Lab detectó por primera vez el uso de Pegasus en Letonia en 2018; Citizen Lab cree que Letonia todavía utiliza Pegasus en 2023. [66]
En febrero de 2023, el iPhone de Galina Timchenko , periodista rusa y cofundadora de la publicación de noticias rusa Meduza , con sede en Letonia , fue infectado con Pegasus. Timchenko recibió una notificación sobre un ataque patrocinado por el estado contra su dispositivo por parte de Apple, y los expertos de Citizen Lab y Access Now confirmaron posteriormente que el dispositivo había sido efectivamente comprometido con Pegasus, y que el atacante había obtenido acceso total al dispositivo. El ataque ocurrió el día antes de una conferencia de medios rusos independientes exiliados en Berlín a la que asistió Timchenko; su teléfono podría haber sido utilizado para espiar las conversaciones de los periodistas durante la conferencia. Este ataque es el primer caso confirmado de uso de Pegasus contra un periodista ruso. No está claro qué estado llevó a cabo el ataque: una agencia de inteligencia europea también ha tratado de vigilar a destacados expatriados rusos, y aunque NSO Group no exporta Pegasus a Rusia, un tercer país también podría haber llevado a cabo el ataque a instancias de Rusia. Timchenko estaba en Alemania durante el ataque, pero tenía un teléfono con una tarjeta SIM letona. [66]
Posteriormente, The Guardian averiguó que otros tres periodistas rusos expatriados con números de teléfono letones también recibieron notificaciones sobre ataques patrocinados por el Estado contra sus dispositivos por parte de Apple (así como un periodista ruso adicional con un número de teléfono no letón). [117]
Según el New York Times , México ha sido "el primer y más prolífico usuario de Pegasus". [118] México fue el primer país en adquirir Pegasus, [119] viéndolo como una herramienta novedosa en la lucha del país contra los cárteles de la droga. Las autoridades mexicanas también buscaron cultivar capacidades de inteligencia autónomas, habiendo dependido hasta entonces en gran medida de los Estados Unidos para las capacidades de recopilación de inteligencia. [118]
Las primeras versiones de Pegasus se utilizaron para vigilar el teléfono de Joaquín Guzmán, conocido como El Chapo . En 2011, el presidente mexicano Felipe Calderón habría llamado a NSO para agradecer a la empresa su papel en la captura de Guzmán. [120] [121]
En cuestión de años, las autoridades comenzaron a utilizar Pegasus para atacar a la sociedad civil (incluidos defensores de los derechos humanos, activistas anticorrupción y periodistas). [118] Cuando en 2021 se filtró una lista de 50.000 números de teléfono de posibles objetivos de vigilancia de Pegasus (seleccionados por gobiernos clientes individuales), un tercio de ellos eran mexicanos. [119]
El presidente Andrés Manuel López Obrador (que asumió el cargo en 2018) se había comprometido a detener el uso del software espía por parte de las autoridades mexicanas; sin embargo, los informes de uso y abuso de Pegasus han continuado durante su presidencia (incluido un político de la oposición). Después de las reformas de la policía federal y la agencia de inteligencia por parte del gobierno de Obrador, el ejército mexicano se convirtió en el único usuario de Pegasus en 2019. Las fuerzas armadas mexicanas han sido un usuario prolífico de Pegasus. [118] Las fuerzas armadas mexicanas han asumido un papel cada vez más destacado durante la presidencia de Obrador, y pueden haberse convertido en un centro de poder independiente capaz de espiar de forma autónoma a detractores y críticos civiles, mientras que el gobierno no tiene poder para controlar sus abusos. [122] [123] Los militares llegaron al extremo de atacar a Alejandro Encinas , subsecretario de derechos humanos del país (y un aliado cercano del presidente Obrador), un destacado crítico de los militares que estaba investigando abusos de derechos humanos cometidos por los militares mexicanos en el momento del ataque, así como a otros funcionarios del gobierno involucrados en esta investigación. [123]
En 2023, el gasto de México en Pegasus había ascendido a más de 60 millones de dólares. [118]
Científicos y activistas de la salud en la mira
En 2017, los investigadores de Citizen Lab revelaron que es posible que NSO haya enviado enlaces de explotación a científicos y activistas de salud pública mexicanos. [124] Los objetivos apoyaban medidas para reducir la obesidad infantil, incluido el "impuesto a las gaseosas" de México. [125]
Secuestro masivo en Iguala 2014
En julio de 2017, el equipo internacional reunido para investigar el secuestro masivo de Iguala en 2014 se quejó públicamente de que pensaban que estaban siendo vigilados por el gobierno mexicano. [126] Afirmaron que el gobierno mexicano utilizó Pegasus para enviarles mensajes sobre funerarias que contenían enlaces que, al hacer clic, permitían al gobierno escuchar subrepticiamente a los investigadores. [126] El gobierno mexicano ha negado repetidamente cualquier piratería no autorizada. [126]
En 2023, se reveló que la inteligencia del Ejército mexicano estaba usando Pegasus para monitorear a los miembros del cártel Guerreros Unidos y a los oficiales de policía en el área en el momento del secuestro, capturando a un jefe del cártel y al comandante de la policía discutiendo dónde llevar a los estudiantes esa noche. El Ejército tenía soldados en las calles y un batallón local tenía un informante infiltrado con los estudiantes. Las comunicaciones interceptadas días después revelaron que dos sospechosos hablaban sobre la liberación de los estudiantes, lo que indica que aún podrían haber estado vivos. A pesar de esto, el ejército nunca compartió ninguna de esta información con los funcionarios que buscaban a los estudiantes, y no hay evidencia que sugiera que intentaron un rescate. [127]
Asesinato del periodista Cecilio Pineda Birto
Cecilio Pineda Birto, un periodista freelance mexicano, fue asesinado por sicarios mientras descansaba en una hamaca junto a un lavadero de autos. Brito había estado informando sobre los vínculos entre políticos locales y organizaciones criminales, y había recibido amenazas de muerte anónimas durante las semanas anteriores al asesinato; casi al mismo tiempo, su número de teléfono fue seleccionado como un posible objetivo para la vigilancia de Pegasus por un cliente mexicano de Pegasus. Es posible que el software espía Pegasus se haya utilizado para determinar la ubicación de Brito y llevar a cabo el asesinato geolocalizando su teléfono; sin embargo, no se pudo confirmar la instalación de Pegasus en su teléfono ya que su teléfono desapareció de la escena del asesinato. [128]
Ataque contra el candidato presidencial Obrador
En el período previo a las elecciones presidenciales mexicanas de 2018, decenas de allegados del candidato presidencial Andrés Manuel López Obrador (que posteriormente fue elegido) fueron seleccionados como posibles objetivos. Entre los posibles objetivos se encontraban familiares cercanos, su cardiólogo y miembros de su círculo íntimo personal y político. Las grabaciones de las conversaciones de Obrador con familiares y colegas del partido se filtraron posteriormente al público en un intento de perturbar su campaña electoral. [63]
Uso por parte de los cárteles de la droga mexicanos
Los cárteles de la droga y actores gubernamentales vinculados a ellos han utilizado Pegasus para atacar e intimidar a periodistas mexicanos. [129]
Otro
La viuda de un reconocido periodista mexicano asesinado fue blanco de un intento de ataque con Pegasus diez días después de que su marido fuera asesinado. [130]
En 2019, WhatsApp notificó a dos activistas marroquíes en favor de la democracia que sus teléfonos habían sido pirateados con Pegasus. [83]
En junio de 2020, una investigación de Amnistía Internacional afirmó que el gobierno marroquí había atacado al periodista marroquí Omar Radi mediante el uso del software espía israelí Pegasus. El grupo de derechos humanos afirmó que el periodista había sido atacado tres veces y espiado después de que su dispositivo fuera infectado con una herramienta de NSO. Mientras tanto, Amnistía también afirmó que el ataque se produjo después de que el grupo NSO actualizara su política en septiembre de 2019. [131]
En julio de 2021, se reveló que el primer ministro marroquí, Saad Eddine el-Othamani, y el rey marroquí, Mohammed VI, fueron elegidos como blanco de ataques, aparentemente por los propios actores estatales marroquíes. [63]
Según revelaciones de julio de 2021, Marruecos había atacado con el software espía más de 6.000 teléfonos argelinos, incluidos los de políticos y altos funcionarios militares. [132] [133] Posteriormente, el gobierno argelino rompió relaciones diplomáticas con Marruecos en agosto de 2021, citando el presunto despliegue marroquí de Pegasus contra funcionarios argelinos como una de las "acciones hostiles" que sustentaron la decisión. [134]
Se sospecha que los Países Bajos son usuarios de Pegasus. [66] El software espía Pegasus se utilizó para espiar a Ridouan Taghi , un criminal de alto perfil. Después del asesinato del abogado Derk Wiersum , se solicitó al Servicio General de Inteligencia y Seguridad de los Países Bajos (AIVD) que colaborara en el proceso de captura de Ridouan Taghi. [135]
El presidente de Panamá, Ricardo Martinelli, trató personalmente de obtener herramientas de ciberespionaje después de su elección en 2009. Tras un rechazo de los EE. UU. en 2009, Martinelli consiguió obtener dichas herramientas de proveedores israelíes, expresando su interés en adquirir una herramienta capaz de hackear teléfonos móviles en una reunión privada de 2010 con el primer ministro israelí Netanyahu. En 2012, se instalaron sistemas de NSO en la ciudad de Panamá. Posteriormente, el equipo se utilizó ampliamente para espionaje ilícito nacional e internacional, incluido el espionaje a opositores políticos, magistrados, líderes sindicales y competidores comerciales, y Martinelli supuestamente llegó al extremo de ordenar la vigilancia de su amante mediante Pegasus. [6]
Los teléfonos móviles de seis activistas palestinos fueron hackeados usando Pegasus y algunos de los ataques habrían ocurrido ya en julio de 2020, según un informe de Front Line Defenders . [136] Salah Hammouri, un defensor de los derechos humanos franco-palestino y una de las seis víctimas del ataque con Pegasus, ha presentado una demanda contra NSO en Francia, acusando a la empresa de violar los derechos de privacidad. [110]
Las licencias de Pegasus fueron acordadas entre Benjamin Netanyahu y Beata Szydło en julio de 2017. [137] Citizen Lab reveló que varios miembros de grupos de oposición política en Polonia fueron hackeados por el software espía Pegasus, lo que plantea preguntas alarmantes sobre el uso del software por parte del gobierno polaco. Un abogado que representa a grupos de oposición polacos y un fiscal involucrado en un caso contra el partido gobernante Ley y Justicia también fueron comprometidos. [138] Una investigación posterior de la oficina del fiscal general reveló que Pegasus fue utilizado contra 578 personas entre 2017 y 2022 por tres agencias gubernamentales distintas: la Oficina Central Anticorrupción, el Servicio de Contrainteligencia Militar y la Agencia de Seguridad Interna. [139]
En diciembre de 2021, Citizen Lab anunció que Pegasus se había utilizado contra el abogado Roman Giertych y la fiscal Ewa Wrzosek, ambos críticos del gobierno gobernante de Ley y Justicia (PiS), y que el teléfono de Giertych había sufrido 18 intrusiones. [140] Se descubrieron 33 hackeos al teléfono de Krzysztof Brejza , senador de la opositora Plataforma Cívica (PO), [141] y Amnistía Internacional los confirmó . [142] Antes de las elecciones parlamentarias europeas y polacas de 2019 , los mensajes de texto de Brejza fueron robados mientras lideraba la campaña de los partidos de la oposición. Los textos fueron manipulados por los medios estatales, en particular TVP , y utilizados en una campaña de desprestigio contra la oposición. [142] [143] [144] Esto llevó al Senado polaco a iniciar una investigación sobre el despliegue del software espía. [145]
El 25 de enero de 2022, Citizen Lab confirmó más víctimas, entre ellas Michał Kołodziejczak , del movimiento agrario Agrounia , y Tomasz Szwejgiert, periodista y presunto ex colaborador de la CBA. [146] [147]
Según la Oficina Suprema de Auditoría (NIK), los dispositivos de 544 de sus empleados fueron vigilados más de 7.300 veces y algunos podrían estar infectados con Pegasus. [148]
En enero de 2024, el Sejm de Polonia , la cámara baja del parlamento, creó una comisión especial para investigar el uso de Pegasus por parte del PiS. [149] Al comparecer ante la comisión en marzo de 2024, el ex primer ministro Jarosław Kaczyński testificó que "el uso de Pegasus se realizó de acuerdo con la ley, no hubo deficiencias y en el 99% se utilizó contra criminales". [150]
Los activistas políticos en Ruanda han sido blanco de ataques con Pegasus, [151] incluida la hija [152] y el sobrino [153] de Paul Rusesabagina .
En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit de iMessage Pegasus sin necesidad de hacer clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [41] [42]
Jamal Khashoggi
Arabia Saudita utilizó Pegasus para espiar a Jamal Kashoggi , [154] quien luego fue asesinado en Turquía . En octubre de 2018, Citizen Lab informó sobre el uso del software de NSO para espiar al círculo íntimo de Jamal Khashoggi justo antes de su asesinato. El informe de octubre de Citizen Lab [155] afirmó con gran certeza que Pegasus de NSO había sido colocado en el iPhone del disidente saudí Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz afirmó que el software reveló las "críticas privadas de Khashoggi a la familia real saudí", que según Abdulaziz "jugaron un papel importante" en la muerte de Khashoggi. [156]
En diciembre de 2018, una investigación del New York Times concluyó que el software Pegasus jugó un papel en el asesinato de Khashoggi, y un amigo de Khashoggi declaró en una presentación que las autoridades saudíes habían utilizado el software de fabricación israelí para espiar al disidente. [157] El director ejecutivo de NSO, Shalev Hulio, declaró que la empresa no había estado involucrada en el "terrible asesinato", pero se negó a comentar sobre los informes de que había viajado personalmente a la capital saudí, Riad, para una venta de Pegasus por 55 millones de dólares. [158]
En 2021, surgieron acusaciones de que el software también podría haber sido utilizado para espiar a miembros de la familia de Kashoggi . [159] La esposa de Jamal Khashoggi, Hanan Elatr, tenía la intención de demandar al Grupo NSO, alegando que fue atacada con el software espía Pegasus. También preparó una demanda en los EE. UU. contra los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos por su participación en los intentos de instalar el software en su teléfono móvil. Elatr fue arrestada en Dubai en abril de 2018. La actividad en el teléfono confiscado de Etatr, mientras estaba bajo la custodia de los servicios de inteligencia de los EAU, sugirió además que se intentó instalar el software en ese momento. [160]
Jeff Bezos en la mira
Pegasus también se utilizó para espiar a Jeff Bezos después de que Mohammed bin Salman , el príncipe heredero de Arabia Saudita, intercambiara mensajes con él que explotaban vulnerabilidades entonces desconocidas en WhatsApp. [161] [162]
El periodista Ben Hubbard es blanco de ataques
Ben Hubbard, corresponsal en Oriente Medio del New York Times , reveló en octubre de 2021 que Arabia Saudita utilizó el software Pegasus de NSO Group para piratear su teléfono. Hubbard fue atacado repetidamente durante un período de tres años entre junio de 2018 y junio de 2021 mientras informaba sobre Arabia Saudita y escribía un libro sobre el príncipe heredero saudí Mohammed bin Salman . Hubbard posiblemente fue atacado por escribir el libro sobre el príncipe heredero y por su participación en revelar el intento de piratería y vigilancia de los Emiratos Árabes Unidos del Proyecto Raven. Los saudíes intentaron espiar la información personal de Hubbard dos veces en 2018, una a través de un mensaje de texto sospechoso y la otra a través de un mensaje de WhatsApp en árabe invitándolo a una protesta en una embajada saudí en Washington.
En 2020 y 2021 se lanzaron otros dos ataques contra él utilizando las capacidades de piratería de clic cero. Por último, el 13 de junio de 2021, un iPhone perteneciente a Hubbard fue pirateado con éxito utilizando el exploit FORCEDENTRY. Citizen Lab dijo con "alta confianza" que los cuatro ataques se intentaron utilizando Pegasus. [163] [164]
Otros objetivos
Otro exiliado saudí , Omar Abdulaziz, en Canadá, fue identificado por McKinsey & Company como un disidente influyente, y por lo tanto tuvo a dos hermanos encarcelados por las autoridades saudíes, y su teléfono celular fue hackeado por Pegasus. [154] [165]
En junio de 2018, Arabia Saudita atacó a un satírico saudí, Ghanem Almasarir , con el software Pegasus. Los investigadores del Citizen Lab confirmaron que una red vinculada a Arabia Saudita había atacado y pirateado su teléfono . El 28 de mayo de 2019, la carta de reclamación fue entregada a la embajada saudí en Londres en nombre de Ghanem Almasarir. En agosto de 2022, un juez británico dictaminó que el destacado disidente de Londres puede demandar a Arabia Saudita por piratear Pegasus. [166]
El Servicio de Información Eslovaco (SIS) ha adquirido el software Pegasus durante el cuarto gobierno del primer ministro Robert Fico . Cuatro fuentes anónimas del SIS han revelado al diario Denník N que Pegasus ha pasado de la fase de pruebas a la plena operación en septiembre de 2024. La existencia de "nuevos sistemas que permiten piratear teléfonos" también ha sido confirmada por el político de la oposición y ex presidente del Comité de Defensa y Seguridad de la Asamblea Nacional Juraj Krúpa (partido SaS), que advirtió que el SIS ha ampliado sus poderes y ahora puede espiar a los ciudadanos sin necesidad de la aprobación judicial. El SIS se ha negado a confirmar o desmentir estas acusaciones, alegando el secreto de Estado. [167] [168] Los miembros del Gobierno desmintieron la información de Denník N. El ministro del Interior, Matúš Šutaj Eštok ( Voz – Socialdemocracia ), dijo en la conferencia de prensa de hoy que no tenía información sobre la compra del sistema Pegasus y cuestionó la veracidad del artículo de Denník N. [169]
Se reveló que el presidente sudafricano Cyril Ramaphosa había sido seleccionado como objetivo potencial de la vigilancia de Pegasus, posiblemente por el estado de Ruanda. [63]
Según una investigación de The Guardian y El País , el software Pegasus fue utilizado por el gobierno de España para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán , entre ellos el presidente del Parlamento de Cataluña, Roger Torrent , y la exmiembro del Parlamento de Cataluña, Anna Gabriel i Sabaté . [170]
El escándalo resurgió en abril de 2022 tras la publicación de un informe de una investigación de CitizenLab que reveló un uso generalizado de Pegasus contra políticos y ciudadanos catalanes, así como contra el político vasco Arnaldo Otegi y el diputado Jon Iñarritu . [171] [172] Se identificó un total de 63 víctimas, [173] cuyos objetivos incluían funcionarios electos (incluidos los de alto rango) y miembros de la sociedad civil (incluidos activistas, periodistas, abogados y científicos informáticos). [171] El verdadero alcance de los ataques fue potencialmente mucho mayor, ya que los dispositivos Android son mucho más comunes en España, mientras que las herramientas de CitizenLab están especializadas para descubrir la infiltración de dispositivos Apple. Citizen Lab no atribuyó la responsabilidad de los ataques a ningún perpetrador, pero señaló que las pruebas circunstanciales sugieren firmemente que los ataques fueron perpetrados por el Gobierno español. [173] El 5 de mayo de 2022, el Ministro de Defensa español admitió haber vigilado a 20 personas involucradas en el movimiento independentista catalán. [174]
En mayo de 2022, el Gobierno español reveló que los teléfonos inteligentes del presidente del Gobierno, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles, habían sido atacados por Pegasus en mayo de 2021. [175] El dispositivo del primer ministro Sánchez fue infectado dos veces y el de Robles una vez. Se extrajeron más de 2,7 GB de datos del dispositivo del primer ministro, mientras que solo se extrajeron 9 MB de datos del dispositivo de la ministra de Defensa. [176] A día de hoy, el espionaje se niega, pero se atribuye a entidades marroquíes , dadas las tensiones diplomáticas entre ambos en el momento del ataque.
Según un informe de Citizen Lab y Digital Reach, al menos 30 activistas políticos y críticos del gobierno de Tailandia se vieron afectados por el software espía. Un portavoz del Ministerio de Economía y Sociedad Digitales afirmó que su ministerio no tenía conocimiento de que el gobierno hubiera utilizado Pegasus. Un investigador de Citizen Lab afirmó que, si bien se confirmó definitivamente que se habían detectado 30 objetivos, esperan que el número real sea mucho mayor. [177]
Los asesores principales del Dalai Lama (que no lleva un teléfono personal), el presidente del Tíbet en el exilio, el personal de un destacado líder espiritual budista tibetano, Gyalwang Karmapa , así como varios otros activistas y clérigos tibetanos, todos ellos viviendo en el exilio en la India, fueron seleccionados para ser atacados potencialmente por Pegasus, probablemente por el gobierno indio . [178]
Una investigación conjunta de The Guardian y Le Monde afirmó que el software Pegasus se utilizó para espiar a seis críticos del gobierno en Togo . [151]
Se ha informado de que Muhoozi Kainerugaba negoció un acuerdo para utilizar Pegasus en Uganda, pagando entre 10 y 20 millones de dólares en 2019. El software se utilizó posteriormente para piratear los teléfonos de 11 diplomáticos estadounidenses y empleados de la embajada de Estados Unidos en Uganda en algún momento de 2021. [179]
Al menos desde 2019, Ucrania había tratado de obtener Pegasus en su esfuerzo por contrarrestar lo que veía como una creciente amenaza de agresión y espionaje ruso, sin embargo, Israel había impuesto una prohibición casi total de las ventas de armas a Ucrania (que también abarcaba herramientas de ciberespionaje), receloso de vender Pegasus a estados que usarían la herramienta contra Rusia para no dañar las relaciones con Rusia. En agosto de 2021, en un momento en que las tropas rusas se estaban acumulando en la frontera con Ucrania, Israel volvió a rechazar una solicitud de una delegación ucraniana que pedía obtener Pegasus; según un funcionario ucraniano familiarizado con el asunto, Pegasus podría haber brindado un apoyo crítico en el esfuerzo de Ucrania por monitorear la actividad militar rusa. A raíz de la invasión rusa de Ucrania en 2022 , los funcionarios ucranianos reprendieron el tibio apoyo de Israel a Ucrania y los esfuerzos israelíes por mantener relaciones amistosas con Rusia. [65]
En diciembre de 2020, se informó que Arabia Saudita y los Emiratos Árabes Unidos implementaron un exploit de iMessage Pegasus sin necesidad de hacer clic contra dos reporteros con sede en Londres y 36 periodistas de la cadena de televisión Al Jazeera en Qatar . [41] [42]
Qatar contrató a la empresa israelí de ciberseguridad "Sdema Group" a cambio de un contrato de un millón de euros para brindar seguridad en el campeonato mundial de fútbol de 2022 en Qatar. [180]
Los Emiratos Árabes Unidos utilizaron Pegasus para espiar a los miembros del gobierno yemení respaldado por Arabia Saudita según una investigación publicada en julio de 2021. Los EAU utilizaron el software espía para monitorear y espiar a los ministros del gobierno internacionalmente reconocido del presidente Abdrabbuh Mansur Hadi , incluido el presidente yemení y sus familiares, el ex primer ministro Ahmed Obaid Bin Dagher , el ex ministro de Relaciones Exteriores Abdulmalik Al-Mekhlafi y el actual ministro de Juventud y Deportes, Nayef al-Bakri . [181]
En agosto de 2021, Amnistía Internacional confirmó que David Haigh , un destacado abogado británico de derechos humanos y fundador de la ONG de derechos humanos Detained International, fue la primera persona británica en tener pruebas en su teléfono móvil de que había sido pirateado por el software espía de NSO. [182] Se cree que el pirateo ilegal fue llevado a cabo en agosto de 2020 por el gobierno de Dubái . En el momento de la infección, David Haigh era el abogado que representaba a la princesa de Dubái Latifa bint Mohammed Al Maktoum , que estaba retenida como rehén, y también estaba ayudando a la princesa Haya bint Hussein y a su equipo legal. [183] Haigh había estado intercambiando vídeos y mensajes de texto en secreto durante más de un año y medio con la princesa Latifa a través de un teléfono que había sido introducido de contrabando en la villa de Dubái donde estaba detenida. Dejó de responder el 21 de julio de 2020, según una captura de pantalla de los mensajes que compartió Haigh. El análisis muestra que el teléfono de Haigh fue pirateado dos semanas después. [184]
El 24 de septiembre de 2021, The Guardian informó que el teléfono de Alaa al-Siddiq , director ejecutivo de ALQST , que murió en un accidente automovilístico en Londres el 20 de junio de 2021, estuvo infectado con el software espía Pegasus durante cinco años hasta 2020. Citizen Lab confirmó que el activista emiratí fue hackeado por un cliente gubernamental del grupo israelí NSO. El caso representó una tendencia preocupante para los activistas y disidentes, que escaparon de los Emiratos Árabes Unidos para vivir en relativa seguridad, pero nunca estuvieron fuera del alcance de Pegasus. [185]
En octubre de 2021, el Tribunal Superior británico dictaminó que los agentes de Mohammed bin Rashid Al Maktoum utilizaron Pegasus para piratear los teléfonos de su (ex) esposa, la princesa Haya bint Hussein , sus abogados (incluida la baronesa Fiona Shackleton ), un asistente personal y dos miembros de su equipo de seguridad en el verano de 2020. El tribunal dictaminó que los agentes actuaron "con la autoridad expresa o implícita" del jeque; él negó tener conocimiento del pirateo. La sentencia se refirió al pirateo como "infracciones seriadas del derecho penal interno (del Reino Unido)", "en violación del derecho consuetudinario fundamental y de los derechos del CEDH ", "interferencia en el proceso de este tribunal y en el acceso de la madre a la justicia" y "abuso de poder" por parte de un jefe de Estado. NSO se había puesto en contacto con un intermediario en agosto de 2020 para informar a la princesa Haya del pirateo y se cree que ha rescindido su contrato con los Emiratos Árabes Unidos. [186]
El 7 de octubre de 2021, el Grupo NSO declaró que había rescindido su contrato con los Emiratos Árabes Unidos para utilizar su herramienta espía Pegasus después de que el Tribunal Superior del Reino Unido dictaminara que el gobernante de Dubái había hecho un mal uso del software Pegasus de la empresa para espiar a su exesposa y sus asesores legales. [187]
En 2022, fuentes revelaron que una unidad de Mubadala Investment Company de Abu Dhabi , Mubadala Capital, fue uno de los mayores inversores en el fondo de capital privado Novalpina Capital de 1.000 millones de euros , que compró el Grupo NSO en 2019. Desde entonces, Mubadala ha sido un inversor en la firma con su compromiso de 50 millones de euros, adquiriendo un puesto en el comité de mayores inversores del fondo de capital. Se rastreó que periodistas, defensores de los derechos humanos y las mujeres de la familia real de Dubái habían sido pirateados utilizando el software espía Pegasus durante el mismo tiempo. [188]
Un informe del Citizen Lab reveló que el software espía Pegasus vinculado a un agente emiratí se utilizó para piratear los teléfonos de Downing Street y del Ministerio de Asuntos Exteriores. Uno de los ataques con software espía al número 10 se produjo el 7 de julio de 2020 y se afirmó que había infectado el teléfono del primer ministro británico, Boris Johnson . Además, se identificaron al menos cinco ataques a teléfonos del Ministerio de Asuntos Exteriores por parte de aliados del Reino Unido, incluidos los Emiratos Árabes Unidos, entre julio de 2020 y junio de 2021. [189] Los Emiratos Árabes Unidos también fueron acusados de contratar a una empresa para "vigilar" a Jeremy Corbyn . [190]
En abril de 2022, Citizen Lab publicó un informe en el que afirmaba que 10 miembros del personal de Downing Street habían sido blanco de Pegasus y que se sospechaba que los Emiratos Árabes Unidos habían originado los ataques en 2020 y 2021. [191]
NSO Group presentó su software espía a la Administración de Control de Drogas (DEA) , que se negó a comprarlo debido a su alto costo. [192]
En agosto de 2016, NSO Group (a través de su filial estadounidense Westbridge) presentó su versión estadounidense de Pegasus al Departamento de Policía de San Diego (SDPD). En el material de marketing, Westbridge destacó que la empresa tiene su sede en Estados Unidos y que su propiedad mayoritaria es de una empresa matriz estadounidense. Un sargento del SDPD respondió al discurso de venta con un "suena increíble". El SDPD se negó a comprar el software espía porque era demasiado caro. [40]
En julio de 2021, se reveló que los números de teléfono de alrededor de una docena de ciudadanos estadounidenses, incluidos diplomáticos, periodistas, trabajadores humanitarios y expatriados disidentes, estaban en una lista de posibles objetivos para la infiltración de Pegasus, sin embargo, no se sabía si alguna vez se intentó o completó un ataque contra alguno de sus dispositivos. Entre los números de teléfono descubiertos en la lista estaban los del negociador jefe de la administración Obama del Plan de Acción Integral Conjunto , así como los de varios diplomáticos de las Naciones Unidas que residen en EE. UU. NSO Group ha dicho que Pegasus no se despliega contra ningún dispositivo ubicado dentro del territorio de EE. UU., sin embargo, se ha sugerido que los ciudadanos estadounidenses pueden convertirse en objetivos cuando están en el extranjero. [193]
En diciembre de 2021, se informó que el software espía Pegasus se había encontrado en los meses anteriores en los iPhones de al menos nueve empleados del Departamento de Estado de EE. UU ., todos ellos destinados en Uganda o que trabajaban en asuntos relacionados con Uganda. [194] Más tarde, ese mismo mes, AP informó que un total de 11 empleados del Departamento de Estado de EE. UU. destinados en Uganda habían sufrido el hackeo de sus iPhones con Pegasus. [195] El gobierno estadounidense incluyó en la lista negra al Grupo NSO para detener lo que llamó " represión transnacional ". [196]
En enero de 2022, se informó que el FBI había comprado en secreto el software espía Pegasus en 2019 y había visto una demostración de Phantom, una herramienta más nueva capaz de apuntar a números de teléfono estadounidenses. El FBI pasó a probar ambas herramientas y consideró su uso para la vigilancia doméstica en los EE. UU., lo que supuestamente condujo a discusiones entre el FBI y el Departamento de Justicia de los Estados Unidos ; finalmente, el FBI decidió no utilizar el software espía NSO. Sin embargo, a pesar de la decisión de 2021 de rechazar el uso del software NSO, el equipo Pegasus todavía está en posesión del FBI en una instalación de Nueva Jersey. [197] [198] En respuesta a los informes, los funcionarios del FBI restaron importancia al aspecto de vigilancia doméstica de las pruebas de Pegasus, y en su lugar enfatizaron la contrainteligencia como su supuesto objetivo principal. Un documento obtenido posteriormente por The New York Times mostró claramente que la agencia sopesó el uso de Pegasus y Phantom en casos de aplicación de la ley nacional. [199] [200]
L3Harris, un contratista de defensa estadounidense, estaba en conversaciones para adquirir NSO Group, el fabricante de Pegasus. Según se informa, L3Harris contaba con el respaldo de la inteligencia estadounidense para llevar a cabo las negociaciones de adquisición. Después de meses de negociaciones, las conversaciones se truncaron después de que los medios de comunicación las hicieran públicas en junio de 2022, y el gobierno estadounidense refutó públicamente el intento de adquisición. [61]
En marzo de 2023, el presidente Joe Biden firmó una orden ejecutiva que prohibía "el uso operativo por parte del Gobierno de los Estados Unidos de programas espía comerciales que supongan riesgos para la seguridad nacional o que hayan sido utilizados indebidamente por actores extranjeros para permitir abusos de los derechos humanos en todo el mundo". [201] [202]
El análisis forense del teléfono móvil del investigador independiente de la ONU , Kamel Jendoubi, reveló el 20 de diciembre de 2021 que fue atacado con software espía mientras investigaba los crímenes de guerra en Yemen . Jendoubi fue atacado mientras examinaba posibles crímenes de guerra en Yemen. El número de móvil de Jendoubi también se encontró en la base de datos filtrada del Proyecto Pegasus. Según los datos, Jendoubi era uno de los objetivos potenciales de uno de los clientes de larga data de NSO Group, Arabia Saudita. Sin embargo, el portavoz de NSO negó que Kamel Jendoubi fuera uno de los objetivos de su cliente. [203]
En abril de 2022, según dos funcionarios de la UE y documentación obtenida por Reuters, el Comisario de Justicia de la UE, Didier Reynders , y otros funcionarios de la Comisión Europea habían sido blanco del software de NSO. La comisión se enteró de ello después de que Apple notificara a miles de usuarios de iPhone en noviembre de 2021 que habían sido blanco de piratas informáticos patrocinados por el Estado. Según las mismas dos fuentes, los expertos en TI examinaron algunos de los teléfonos inteligentes, pero los resultados no fueron concluyentes. [204]
Una filtración de una lista de más de 50.000 números de teléfono que se cree que han sido identificados como de personas de interés por los clientes de NSO desde 2016 se puso a disposición de la organización de medios sin fines de lucro con sede en París Forbidden Stories y Amnistía Internacional . Compartieron la información con diecisiete organizaciones de medios de comunicación en lo que se ha llamado Proyecto Pegasus , y se llevó a cabo una investigación de meses de duración, que informó a partir de mediados de julio de 2021. El Proyecto Pegasus involucró a 80 periodistas de los medios asociados, incluidos The Guardian (Reino Unido), Radio France y Le Monde (Francia), Die Zeit y Süddeutsche Zeitung (Alemania), The Washington Post (Estados Unidos), Haaretz (Israel), Aristegui Noticias , Proceso (México), el Organized Crime and Corruption Reporting Project , Knack , Le Soir , The Wire , [205] Daraj , [206] Direkt36 (Hungría), [207] y Frontline . [10] Se encontraron pruebas de que muchos teléfonos con números en la lista habían sido objetivos del software espía Pegasus. [14] [208] Sin embargo, el director ejecutivo de NSO Group afirmó categóricamente que la lista en cuestión no está relacionada con ellos y que la fuente de las acusaciones no puede verificarse como confiable. "Este es un intento de construir algo sobre una falta de información absurda... Hay algo fundamentalmente erróneo en esta investigación". [209]
La inteligencia francesa ( ANSSI ) confirmó que se había encontrado el software espía Pegasus en los teléfonos de tres periodistas, incluido un periodista de France 24 , en lo que fue la primera vez que una autoridad independiente y oficial corroboró los hallazgos de la investigación. [210]
El 26 de enero de 2022, los informes revelaron que los teléfonos móviles de Lama Fakih, ciudadana estadounidense-libanesa y directora de crisis y conflictos de Human Rights Watch , fueron pirateados repetidamente por un cliente de NSO Group en un momento en que estaba investigando la explosión de Beirut de 2020 que mató a más de 200 personas. [211]
En julio de 2021, una investigación conjunta realizada por diecisiete organizaciones de medios de comunicación reveló que el software espía Pegasus se utilizaba para atacar y espiar a jefes de Estado, activistas, periodistas y disidentes, lo que permitía "violaciones de los derechos humanos en todo el mundo a gran escala". La investigación se inició tras la filtración de 50.000 números de teléfono de posibles objetivos de vigilancia. Amnistía Internacional realizó un análisis forense de los teléfonos móviles de los posibles objetivos. La investigación identificó a 11 países como clientes de NSO: Azerbaiyán, Bahréin, Hungría, India, Kazajistán, México, Marruecos, Ruanda, Arabia Saudí, Togo y los Emiratos Árabes Unidos. La investigación también reveló que periodistas de múltiples organizaciones de medios, entre ellas Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News y Le Monde, fueron atacados, e identificó al menos a 180 periodistas de 20 países que fueron seleccionados para ser atacados con el software espía NSO entre 2016 y junio de 2021. [212] [213]
En respuesta a los informes de agosto de 2016 sobre un ataque a un activista árabe, NSO Group afirmó que proporciona "a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen", aunque el Grupo le dijo que no tenía conocimiento de ningún incidente. [214]
Tras la noticia, los críticos afirmaron que el programa de recompensas por errores de Apple , que recompensa a las personas por encontrar fallos en su software, podría no haber ofrecido suficientes recompensas para evitar que los exploits se vendieran en el mercado negro , en lugar de informar a Apple. Russell Brandom, de The Verge, comentó que la recompensa ofrecida en el programa de recompensas por errores de Apple alcanza un máximo de 200.000 dólares, "apenas una fracción de los millones que se gastan habitualmente en exploits de iOS en el mercado negro". Continúa preguntando por qué Apple no "gasta para solucionar las vulnerabilidades de seguridad", pero también escribe que "tan pronto como se informaron las vulnerabilidades [de Pegasus], Apple las parchó, pero todavía quedan muchos otros errores. Mientras que las empresas de software espía ven la compra de un exploit como un pago único por años de acceso, la recompensa de Apple tiene que pagarse cada vez que aparece una nueva vulnerabilidad".
Brandom también escribió: “Los mismos investigadores que participan en el programa de recompensas por errores de Apple podrían ganar más dinero vendiendo los mismos hallazgos a un corredor de exploits”. Concluyó el artículo escribiendo: “Es difícil decir cuánto daño podría haberse causado si Mansoor hubiera hecho clic en el enlace del software espía... La esperanza es que, cuando el próximo investigador encuentre el próximo error, ese pensamiento importe más que el dinero”. [215]
El 20 de octubre de 2019, WhatsApp, de Meta Platforms Inc., presentó una demanda contra NSO Group de Israel por explotar un error en su aplicación de mensajería WhatsApp para instalar un software espía (Pegasus) que permitió la vigilancia de 1400 personas en 20 países, incluidos periodistas, activistas de derechos humanos, disidentes políticos y diplomáticos. [216] WhatsApp dijo que estaba buscando una demanda permanente para bloquear a NSO de usar su servicio, y pidió a los legisladores que prohibieran el uso de armas cibernéticas como las que NSO Group ha vendido a los gobiernos. El 9 de enero de 2023, la Corte Suprema de los Estados Unidos rechazó la apelación de NSO de la decisión del tribunal inferior de continuar con la demanda y permitió a WhatsApp continuar con su demanda contra NSO Group de Israel. [217]
El 23 de noviembre de 2021, Apple anunció que había presentado una demanda contra la empresa cibernética israelí NSO Group y su empresa matriz OSY Technologies por presuntamente vigilar y atacar a los usuarios de iPhone con su software espía Pegasus. Apple afirmó que, contrariamente a la afirmación de NSO de apuntar a terroristas y delincuentes, este software espía también se ha utilizado contra activistas, políticos y periodistas. [218] La declaración de Apple decía que la empresa está buscando una orden judicial permanente para prohibir a NSO Group utilizar el software, los servicios o los dispositivos de Apple para evitar más abusos y daños a los usuarios. [219]
En agosto de 2024, un experto en seguridad reveló que agencias vinculadas a Rusia reutilizaban códigos similares a NSO Pegasus y señaló la proliferación descontrolada de herramientas de vigilancia para actores autoritarios. [220]
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace )Nous ne savons pas comment APT29 [le groupe de pirates liés au SVR] a pu acquérir ces vulnérabilités, écrit Google, mais notre enquête montre à quel point des outils inicialement conçus par des empreses privées de cybersurveillance peuvent facilement se propagar à des acteurs Dangereux. »
Medios relacionados con Pegasus (software espía) en Wikimedia Commons