Noticias

Una nueva plataforma de “violencia digital” mapea docenas de víctimas del spyware de NSO Group

Photo by Markus Spiske on Pexels.com

La investigación revela nuevos vínculos entre los hackeos telefónicos y la violencia en el mundo real

Por primera vez, los investigadores han mapeado todos los objetivos conocidos, incluidos periodistas, activistas y defensores de los derechos humanos, cuyos teléfonos fueron hackeados por Pegasus, un spyware desarrollado por NSO Group.

Forensic Architecture, una unidad académica de Goldsmiths, Universidad de Londres que investiga abusos de derechos humanos, recorrió docenas de informes de grupos de derechos humanos, llevó a cabo investigaciones de código abierto y entrevistó a docenas de las propias víctimas para revelar más de mil puntos de datos, incluidas infecciones de dispositivos, que muestran relaciones y patrones entre la vigilancia digital llevada a cabo por los clientes del gobierno de NSO, y la intimidación, el acoso y la violencia del mundo real a los que también están sujetas las víctimas. Al mapear estos puntos de datos en una plataforma a medida, los investigadores pueden mostrar cómo los estados-nación, que utilizan Pegasus para espiar a sus víctimas, también a menudo atacan a otras víctimas en sus redes y están enredados con ataques, arrestos y campañas de desinformación contra los objetivos, pero también contra sus familias, amigos y colegas.

Aunque los más de mil puntos de datos solo presentan una parte del uso general de Pegasus por parte de los gobiernos, el proyecto tiene como objetivo proporcionar a los investigadores e investigadores las herramientas y los datos de las actividades de NSO en todo el mundo, que el fabricante de spyware hace todo lo posible para mantener fuera del ojo público.

NSO Group, con sede en Israel, desarrolla Pegasus, un spyware que permite a sus clientes gubernamentales un acceso casi sin restricciones al dispositivo de una víctima, incluidos sus datos personales y su ubicación. NSO se ha negado repetidamente a nombrar a sus clientes, pero según se informa tiene contratos gubernamentales en al menos 45 países, que se dice que incluyen Ruanda, Israel, Bahréin, Arabia Saudita, México y los Emiratos Árabes Unidos, todos los cuales han sido acusados de abusos de derechos humanos, así como naciones occidentales, como España. El investigador a cargo de Forensic Architecture, Shourideh Molavi, dijo que los nuevos hallazgos revelan “el grado en que el dominio digital que habitamos se ha convertido en la nueva frontera de las violaciones de los derechos humanos, un sitio de vigilancia e intimidación estatal que permite violaciones físicas en el espacio real”.

La plataforma presenta cronologías visuales de cómo las víctimas son blanco tanto del spyware como de la violencia física como parte de las campañas gubernamentales para dirigirse a sus críticos más francos. Omar Abdulaziz, un videobloguero y activista saudí que vive en el exilio en Montreal, tuvo su teléfono hackeado en 2018 por el malware Pegasus. Poco después de que los emisarios saudíes intentaran convencer a Abdulaziz de que regresara al reino, su teléfono fue hackeado. Semanas después, dos de sus hermanos en Arabia Saudita fueron arrestados y sus amigos detenidos.

Abdulaziz, un confidente del periodista del Washington Post Jamal Khashoggi cuyo asesinato fue aprobado por el gobernante de facto del príncipe heredero de Arabia Saudita Mohammed bin Salman, también tenía información sobre su cuenta de Twitter obtenida por un actor “patrocinado por el estado”, que más tarde resultó ser un espía saudí empleado por Twitter. Fueron estos datos robados, que incluían el número de teléfono de Abdulaziz, los que ayudaron a los saudíes a penetrar su teléfono y leer sus mensajes con Khashoggi en tiempo real, informó Yahoo News esta semana.

La periodista mexicana Carmen Aristegui es otra víctima conocida, cuyo teléfono fue hackeado varias veces durante 2015 y 2016 por un cliente del gobierno de Pegasus, probablemente México. El Citizen Lab de la Universidad de Toronto descubrió que su hijo, Emilio, un menor de edad en ese momento, también tenía su teléfono dirigido mientras vivía en los Estados Unidos. La línea de tiempo de las intrusiones digitales contra Aristegui, su hijo y sus colegas muestra que los esfuerzos de hacking se intensificaron después de su exposición de la corrupción por el entonces presidente de México Enrique Peña Nieto. “Es un malware que activa tu cámara, tu micrófono, todo lo que forma parte integral de tu vida”, dijo Aristegui en una entrevista con la periodista y cineasta Laura Poitras, quien contribuyó al proyecto. Hablando de su hijo cuyo teléfono fue atacado, Aristegui dijo: “Saber que un niño que simplemente va con su vida e ir a la escuela nos habla de los tipos de abuso que un estado puede ejercer sin contrapeso”. (NSO ha afirmado repetidamente que no se dirige a teléfonos en los Estados Unidos, sino que ofrece una tecnología similar a Pegasus, apodada Phantom, a través de la subsidiaria con sede en Estados Unidos, Westbridge Technologies.)

La plataforma también se basa en los hallazgos recientes de una investigación de Amnistía Internacional sobre la estructura corporativa del Grupo NSO, que muestra cómo el spyware de NSO ha proliferado para los estados y gobiernos utilizando una compleja red de empresas para ocultar a sus clientes y actividades. La plataforma de Forensic Architecture sigue el rastro de la inversión privada desde la fundación de NSO en 2015, lo que “probablemente permitió” la venta del spyware a gobiernos a los que NSO normalmente no tendría acceso debido a las restricciones de exportación israelíes.

NSO Group sostuvo que su tecnología “no se puede utilizar para llevar a cabo cibervigilancia dentro de los Estados Unidos, y a ningún cliente se le ha concedido tecnología que les permita acceder a teléfonos con números estadounidenses”, y se negó a nombrar a ninguno de sus clientes gubernamentales.

Fuente: TechCrunch

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s