Macron de Francia entre los presuntos objetivos de Pegasus

Los datos vinculados a dispositivos móviles utilizados por líderes mundiales, incluido el presidente francés Emmanuel Macron, aparecen en una lista de 50.000 presuntos objetivos de vigilancia gubernamental ilícita, según un nuevo informe sobre un escándalo de software espía en desarrollo descubierto por Forbidden Stories y organización benéfica de derechos humanos, sin fines de lucro, Amnistía Internacional. .

El Reino Unido guardián El periódico ahora ha informado que la lista de números de teléfono incluye datos vinculados a otros líderes mundiales, incluido el presidente sudafricano Cyril Ramaphosa, el primer ministro paquistaní Imran Khan y el ex presidente mexicano Felipe Calderón, así como destacadas figuras políticas, incluido el director general de Salud Mundial. Organización, Thedros Adhanom Ghebreyesus, y el presidente del Consejo Europeo y ex primer ministro belga Charles Michel.

Contactado por Le Monde, un portavoz de la presidencia francesa dijo que, de ser ciertas, las acusaciones eran extremadamente graves y serían investigadas.

El software espía Pegasus en el centro de las acusaciones fue desarrollado por NSO Group, una empresa de seguridad cibernética israelí, y supuestamente fue utilizado para apuntar a aquellos en la lista por clientes de la empresa, que lo ha negado rotundamente.

El software se utiliza legítimamente para varios propósitos. NSO dice que ha prevenido activamente los ataques terroristas, ha disuelto la explotación infantil, las redes de tráfico sexual y de drogas, y ha localizado a los sobrevivientes atrapados en edificios derrumbados después de los terremotos. La firma también dice que examina cuidadosamente a los clientes del gobierno y no vende a aquellos con malos antecedentes en materia de derechos humanos.

NSO nuevamente calificó las acusaciones de falsas. Un portavoz dijo: “La lista no es una lista de objetivos de Pegasus o posibles objetivos. Los números de la lista no están relacionados con el grupo NSO de ninguna manera.

Más contenido para leer:  SES habilitará banda ancha satelital GovSatCom con constelación de órbita terrestre media

“Cualquier afirmación de que un nombre en la lista está necesariamente relacionado con un objetivo de Pegasus o un objetivo potencial es errónea y falsa”.

Sin embargo, NSO ha confirmado en el pasado que está alerta a la posibilidad de que su software espía se utilice con fines maliciosos y mantiene una serie de opciones si descubre que esto está sucediendo, incluido el cierre del acceso de los clientes a sus sistemas. El fundador y director ejecutivo de la empresa, Shalev Hulio, ha confirmado que esto se ha hecho “por necesidad en el pasado reciente”.

Los socios de los medios que trabajan junto con Forbidden Stories y Amnistía sostienen que un examen detenido de los patrones de selección les ha permitido identificar a los gobiernos responsables de señalar a políticos, activistas y periodistas como clientes de NSO. Sin embargo, no han podido acceder a ninguno de los dispositivos objetivo y, por lo tanto, no pueden confirmar si el software espía Pegasus se instaló alguna vez en los teléfonos enumerados.

Al comentar sobre las últimas revelaciones del Proyecto Pegasus, Jake Moore de Eset dijo que las figuras públicas de alto perfil siempre estarían en lo alto de una lista de posibles objetivos para los actores maliciosos, ya sean respaldados por el estado o no, y deberían hacer todo lo posible para mitigar que sus dispositivos estén comprometidos .

“Mantener un dispositivo actualizado con el último sistema operativo es absolutamente vital para cualquier persona, pero quienes corren un mayor riesgo deben ser astutos con los parches de seguridad”, dijo Moore.

“Para mitigar el riesgo, las plataformas de mensajería personal como WhatsApp idealmente estarían en un dispositivo separado. Sin embargo, esto no siempre puede erradicar el problema, por lo que tales objetivos de alto perfil y riqueza deben pecar de cautelosos y permanecer al tanto de las técnicas utilizadas por adversarios sofisticados al dejar sus dispositivos fuera del alcance del oído para conversaciones extremadamente sensibles. “

Más contenido para leer:  Texas A&M University deploys IP Wave optical solutions for private 5G network

Aaron Cockerill, director de estrategia de Lookout, que anteriormente realizó un análisis técnico extenso del software espía Pegasus, dijo que el número y la variedad de personas en la lista demostraron que el software espía avanzado y la tecnología de vigilancia no es solo una preocupación de los gobiernos.

“Los equipos de seguridad y TI también deben poder detectar el software de vigilancia y la explotación de dispositivos en todos los teléfonos inteligentes y tabletas de los empleados”, dijo. “Si se detecta este malware en un dispositivo, deberían poder bloquear el acceso del dispositivo a los recursos corporativos hasta que se resuelva el problema.

“La protección contra los ataques de phishing móvil también es una parte clave para proteger a toda la organización contra las campañas de software de vigilancia. Estos ataques suelen comenzar con un ataque de phishing que entrega la carga útil maliciosa al dispositivo. Teniendo en cuenta la cantidad de aplicaciones que tienen los dispositivos iOS y Android con funcionalidad de mensajería, esto podría hacerse a través de SMS, correo electrónico, redes sociales, mensajería de terceros, juegos o aplicaciones de citas “.

Cockerill agregó: “La implementación de la protección contra el phishing móvil protegerá los dispositivos administrados y BYOD antes de que se pueda establecer la conexión y se ejecute la carga útil”.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales