Medio Oriente

Periodistas, ministros, el hijo de Khashoggi y la familia de un gobernante en la lista de 50,000 posibles objetivos del spyware israelí Pegasus – informes

Se cree que una lista filtrada de más de 50,000 números de teléfono incluye objetivos marcados por clientes de la empresa de vigilancia israelí NSO Group para hackeo informático. Algunos de los teléfonos fueron infectados con su malware insignia, Pegasus.
Entre las personas presuntamente seleccionadas para la vigilancia digital se encuentran “cientos de ejecutivos de negocios, figuras religiosas, académicos, empleados de ONGs, funcionarios sindicales y funcionarios gubernamentales, incluidos ministros de gabinete, presidentes y primeros ministros”, informo The Guardian. También incluye “familiares cercanos del gobernante de un país, lo que sugiere que el gobernante puede haber dado instrucciones a sus agencias de inteligencia para explorar la posibilidad de monitorear a sus propios familiares.”
Las espectaculares acusaciones se produjeron el domingo por parte de miembros de un colectivo de 17 organizaciones de medios, entre ellas el periódico británico, sobre la base de su investigación de una filtración obtenida por el medio francés Forbidden Stories y el grupo de derechos humanos Amnesty International.
El Security Lab de Amnesty International llevó a cabo un análisis forense de algunos de los teléfonos de la lista, que fue revisado por pares por Citizen Lab, un grupo de la Toronto University que ha estado rastreando casos sospechosos de infecciones por Pegaso durante años. De los 67 teléfonos inteligentes analizados, se encontró evidencia de infección exitosa en 23 y evidencia de intento de infiltración en 14.
NSO Group cuestionó las conclusiones del consorcio periodístico, diciendo que las afirmaciones de que sus clientes a menudo usaban Pegasus para espiar a cualquier persona, excepto a objetivos legítimos de operaciones antiterroristas e investigaciones de delitos graves, como exigían los contratos, eran “falsas”. Calificó la cifra de 50,000 como “exagerada” y dijo que la acusación se basaba en una “interpretación engañosa de los datos filtrados”.

Médico de la Seguridad General saudí escuchó música en audifonos mientras cortaba en trozos a Khashoggi, que aún estaba vivo – informes

En particular, la firma israelí rechazó que su malware estuviera de alguna manera implicado en el asesinato de Jamal Khashoggi, un columnista autoexiliado del Washington Post, que fue asesinado en el consulado saudí en Estambul en Octubre de 2018 en lo que muchos creen que fue un asesinato patrocinado por el gobierno saudi. Arabia Saudita culpó a un grupo rebelde de agentes de seguridad, que fueron juzgados y sentenciados por el asesinato. El teléfono de la prometida de Khashoggi fue penetrado por Pegasus solo cuatro días antes de su muerte, mientras que los teléfonos de su hijo, otros miembros de la familia, amigos y compañeros de trabajo fueron encontrados en la presunta lista de objetivos, dijeron los investigadores.

¿Cómo obtuvo Turquía las imágenes y audios del asesinato de Khashoggi en el consulado de Arabia Saudíta en Estambul?

NSO Group dijo que su “tecnología no estaba asociada de ninguna manera con el atroz asesinato” de Khashoggi y no se usó para “escuchar, monitorear, rastrear o recopilar información sobre él o sus familiares” mencionada en una investigación enviada a la compañía.
Pegasus es una suite de software diseñada para tomar el control de forma remota de teléfonos que se ejecutan en sistemas operativos Android e iOS. Da acceso al contenido del dispositivo infectado, incluidas las comunicaciones realizadas a través de mensajeros encriptados, y puede encender secretamente el micrófono y las cámaras del dispositivo o monitorear los datos GPS para rastrear la ubicación en tiempo real.
Lejos de cada número en la lista fue realmente atacado. Una fuente dijo a los investigadores que el número promedio de objetivos por cliente era de 112 y que la compañía tenía 45 clientes para su software espía Pegasus, corroborando la evaluación del Grupo NSO de la cifra de 50,000. Algunos números eran teléfonos fijos que no podían ser infectados por Pegasus en absoluto.
Durante mucho tiempo se ha especulado que los clientes gubernamentales estaban utilizando la poderosa herramienta de hacking para fines nefastos, como reprimir a los disidentes o acosar a los periodistas de investigación. NSO Group dice que tiene barreras contra tales abusos, incluidos los términos estrictos de sus contratos, un rígido proceso de investigación de antecedentes que implica la concesión de licencias de exportación por parte del gobierno israelí, e investigaciones internas de todos los informes creíbles de uso indebido. Los investigadores dicen que la lista filtrada y el análisis forense confirman que ” algunos clientes de la NSO están incumpliendo sus contratos con la compañía.”
La supuesta “lista de deseos” se remonta a 2016 y consta de entradas seleccionadas por clientes del Grupo NSO en 10 países, incluidos Azerbaiyán, Bahréin, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita, Hungría, India y los Emiratos Árabes Unidos (EAU). Los clientes en México seleccionaron la mayoría de los números, más de 15,000, seguidos por Marruecos y los Emiratos Árabes Unidos, cada uno con más de 10,000 números.
Los investigadores prometieron una serie de publicaciones basadas en su análisis que se publicarían en las próximas semanas. El Domingo, The Guardian también publicó una mirada a los periodistas en la lista, una exposición del presunto uso de Pegaso por el gobierno húngaro y una historia sobre el periodista de investigación mexicano Cecilio Pineda Birto.
Durante mucho tiempo se alegó que el asesinato de Birto en Marzo de 2017 estaba relacionado con una operación de vigilancia de Pegasus. Su número de teléfono también estaba entre los presuntos objetivos de hackeo. Las funciones de localización del software pueden haber ayudado a sus asesinos a encontrarlo, sospechan los investigadores.

Fuente: RT