Una nueva plataforma de ‘violencia digital’ mapea a decenas de víctimas del software espía de NSO Group

Por el primero tiempo, los investigadores han mapeado todos los objetivos conocidos, incluidos periodistas, activistas y defensores de derechos humanos, cuyos teléfonos fueron pirateados por Pegasus, un software espía desarrollado por NSO Group.

Arquitectura forense, una unidad académica de Goldsmiths, Universidad de Londres que investiga abusos contra los derechos humanos, examinó decenas de informes de grupos de derechos humanos, llevó a cabo investigaciones de código abierto y entrevistó a decenas de las propias víctimas para revelar más de mil puntos de datos, incluidas infecciones de dispositivos, que muestran relaciones y patrones entre la vigilancia digital llevada a cabo por los clientes gubernamentales de NSO. y la intimidación, el acoso y la violencia del mundo real a los que también están sujetas las víctimas.

Al mapear estos puntos de datos en una plataforma a medida, los investigadores pueden mostrar cómo los estados-nación, que usan Pegasus para espiar a sus víctimas, también suelen atacar a otras víctimas en sus redes y se ven envueltos en asaltos, arrestos y campañas de desinformación contra los objetivos, pero también contra sus familias, amigos y colegas. .

Aunque los más de mil puntos de datos solo presentan una parte del uso general de Pegasus por parte de los gobiernos, el proyecto tiene como objetivo proporcionar a los investigadores e investigadores las herramientas y los datos de las actividades de NSO en todo el mundo, que el fabricante de software espía hace todo lo posible por mantener fuera del alcance de los investigadores. ojo publico.

Pegasus “activa tu cámara, tu micrófono, todo aquello que forma parte integral de tu vida”. La periodista mexicana Carmen Aristegui

NSO Group, con sede en Israel, desarrolla Pegasus, un software espía que permite a sus clientes gubernamentales un acceso casi ilimitado al dispositivo de la víctima, incluidos sus datos personales y su ubicación. NSO se ha negado repetidamente a nombrar a sus clientes, pero, según los informes, tiene contratos gubernamentales en al menos 45 países, que se dice que incluyen a Ruanda, Israel, Bahrein, Arabia Saudita, México y los Emiratos Árabes Unidos, todos los cuales han sido acusados ​​de abusos contra los derechos humanos. así como naciones occidentales, como España.

El investigador a cargo de Forensic Architecture, Shourideh Molavi, dijo que los nuevos hallazgos revelan “hasta qué punto el dominio digital que habitamos se ha convertido en la nueva frontera de violaciones de derechos humanos, un sitio de vigilancia e intimidación estatal que permite violaciones físicas en el espacio real”.

La plataforma presenta cronogramas visuales de cómo las víctimas son el objetivo tanto del software espía como de la violencia física como parte de las campañas gubernamentales para apuntar a sus críticos más abiertos.

Omar Abdulaziz, un bloguero de video y activista saudí que vive exiliado en Montreal, tuvo su teléfono pirateado en 2018 por el malware Pegasus. Poco después de que emisarios sauditas intentaran convencer a Abdulaziz de que regresara al reino, su teléfono fue pirateado. Semanas después, dos de sus hermanos en Arabia Saudita fueron arrestados y sus amigos detenidos.

Abdulaziz, un confidente del periodista del Washington Post Jamal Khashoggi cuyo el asesinato fue aprobado por Saudi’s de facto gobernante, el príncipe heredero Mohammed bin Salman, también tenía información sobre su cuenta de Twitter obtenida por un actor “patrocinado por el estado”, que luego resultó ser un espía saudí empleado por Twitter. Fueron estos datos robados, que incluían el número de teléfono de Abdulaziz, los que ayudaron a los saudíes a penetrar su teléfono y leer sus mensajes con Khashoggi en tiempo real, Yahoo News. informó esta semana.

Omar Abdulaziz es una de las docenas de víctimas conocidas de la vigilancia digital por parte de un estado nación. Los puntos azules representan intrusiones digitales y los puntos rojos indican eventos físicos, como acoso o violencia. (Imagen: Arquitectura forense / suministrada)

La periodista mexicana Carmen Aristegui es otra víctima conocida, cuyo teléfono fue pirateado varias veces durante 2015 y 2016 por un cliente gubernamental de Pegasus, probablemente México. El Citizen Lab de la Universidad de Toronto descubrió que su hijo, Emilio, un menor en ese momento, también tenía su teléfono apuntado

mientras vivió en los Estados Unidos. La cronología de las intrusiones digitales contra Aristegui, su hijo y sus colegas muestra que los esfuerzos de piratería se intensificaron luego de que el entonces presidente de México Enrique Peña Nieto expuso la corrupción.

“Es un malware que activa tu cámara, tu micrófono, todo eso que forma parte integral de tu vida”, dijo Aristegui en una entrevista con la periodista y cineasta Laura Poitras, quien contribuyó al proyecto. Hablando de su hijo cuyo teléfono fue atacado, Aristegui dijo: “Saber que un niño que simplemente está haciendo su vida y yendo a la escuela nos habla sobre los tipos de abuso que un estado puede ejercer sin contrapeso”. (NSO ha afirmado repetidamente que no apunta a teléfonos en los Estados Unidos, pero ofrece una tecnología similar a Pegasus, apodada Phantom, a través de la subsidiaria con sede en Estados Unidos, Westbridge Technologies).

“Se produce un daño fenomenal a la responsabilidad periodística cuando el Estado, o quien sea, utiliza estos sistemas de ‘violencia digital’”, dijo Aristegui. “Termina siendo un elemento muy dañino para los periodistas, lo que afecta el derecho de una sociedad a mantenerse informada”.

La línea de tiempo también muestra la segmentación digital (en azul) de Carmen Aristegui, su familia y sus colegas, enredada con allanamientos en su oficina, campañas de intimidación y desinformación (en rojo). (Imagen: Arquitectura forense / suministrada)

La plataforma también se basa en hallazgos recientes de una investigación de Amnistía Internacional sobre la estructura corporativa de NSO Group, que muestra cómo el software espía de NSO ha proliferado en los estados y gobiernos utilizando una compleja red de empresas para ocultar sus clientes y actividades. La plataforma de Forensic Architecture sigue el rastro de la inversión privada desde la fundación de NSO en 2015, lo que “probablemente permitió” la venta del software espía a gobiernos a los que NSO normalmente no tendría acceso debido a las restricciones de exportación israelíes.

“El software espía Pegasus de NSO Group debe considerarse y tratarse como un arma desarrollada, como otros productos del complejo industrial militar de Israel, en el contexto de la ocupación israelí en curso. Es desalentador verlo exportado para permitir violaciones de derechos humanos en todo el mundo ”, dijo Eyal Weizman, director de Arquitectura Forense.

La plataforma se lanzó poco después de que NSO publicara su primer informe de transparencia esta semana, que los defensores de los derechos humanos y los investigadores de seguridad criticaron por carecer de cualquier detalle significativo. Amnistía Internacional dijo que el informe se lee “más como un folleto de ventas”.

En un comunicado, NSO Group dijo que no puede comentar sobre la investigación que no ha visto, pero afirmó que “investiga todas las denuncias creíbles de uso indebido, y NSO toma las medidas adecuadas en función de los resultados de sus investigaciones”.

NSO Group sostuvo que su tecnología “no se puede utilizar para realizar vigilancia cibernética dentro de los Estados Unidos, y nunca se le ha otorgado a ningún cliente tecnología que le permita acceder a teléfonos con números estadounidenses”, y se negó a nombrar a ninguno de sus clientes gubernamentales.


Puede enviar sugerencias de forma segura a través de Signal y WhatsApp al + 1646-755-8849. También puede enviar archivos o documentos utilizando nuestro SecureDrop. Aprende más.

Leave a Reply

Your email address will not be published. Required fields are marked *