NSO Group se enfrenta a una acción judicial después de que el software espía Pegasus se utilizó contra objetivos en el Reino Unido

La compañía israelí detrás del spyware Pegasus, NSO Group Technologies, se enfrenta a la posibilidad de emprender acciones legales en un tribunal británico después de que se utilizó Pegasus contra los teléfonos móviles de objetivos en Gran Bretaña.

Los abogados han enviado cartas previas a la acción a NSO y a los gobiernos de los Emiratos Árabes Unidos (EAU) y Arabia Saudita alegando que Pegasus se utilizó para espiar a los activistas de derechos humanos en el Reino Unido.

El caso, que representa la primera vez que la empresa israelí se enfrenta a la perspectiva de una acción legal en un tribunal británico, se produce en medio de una creciente preocupación por el uso indebido del software espía Pegasus por parte de los gobiernos.

Esta semana, Citizen Lab reveló que el software espía Pegasus vinculado a los Emiratos Árabes Unidos se utilizó en un presunto ataque contra el número 10 de Downing Street.

Múltiples ataques vinculados a los operadores de Pegasus en los Emiratos Árabes Unidos, India, Chipre y Jordania también se dirigieron a la Oficina de Asuntos Exteriores y de la Commonwealth en 2020 y 2021, dijo Citizen Lab.

Cartas de acción previa

Por separado, el bufete de abogados Bindmans ha presentado cartas de acción previa contra NSO Group Technologies, los Emiratos Árabes Unidos y Arabia Saudita en nombre de tres personas en el Reino Unido involucradas en un trabajo delicado de derechos humanos.

Anas Altikriti, un destacado asesor político y negociador de rehenes, Mohammed Kozbar, presidente de la Mezquita de Finsbury Park, y Yahya Assiria, activista a favor de la democracia, afirman que sus teléfonos móviles fueron pirateados en el Reino Unido.

Están tratando de presentar demandas contra NSO Group Technologies y los gobiernos de los Emiratos Árabes Unidos y Arabia Saudita en el Tribunal Superior por violación de la privacidad.

Los tres demandantes son parte de un grupo más grande de activistas, académicos, políticos y otras figuras prominentes, representados por Bindmans y Global Legal Action Network, una organización sin fines de lucro que persigue acciones legales a través de las fronteras.

Monika Sobiecki, socia de Bindmans, que está financiando colectivamente el caso, dijo que esperaba presentar dos reclamos legales más de personas que fueron atacadas en el Reino Unido, incluida una que fue pirateada varias veces.

NSO Group Technologies, que niega las afirmaciones, está acusada de infringir el Reglamento General de Protección de Datos (RGPD), mal uso de información privada, acoso y allanamiento de bienes.

Los tres demandantes también han emitido cartas legales contra los Emiratos Árabes Unidos y Arabia Saudita, que hasta el momento no han respondido a las acusaciones.

teléfonos mineros

NSO Group Technologies vende su software espía a los gobiernos, que pueden usarlo para infectar teléfonos iPhone y Android.

Pegasus es capaz de extraer y registrar toda la información del teléfono, incluidos mensajes de texto, listas de contactos, contraseñas, historial de navegación, llamadas telefónicas y la ubicación geográfica del teléfono.

Pegasus también se puede usar para encender de forma remota una cámara y micrófonos en un teléfono infectado, convirtiéndolo efectivamente en un dispositivo de escucha y para evitar el cifrado en servicios de mensajería como WhatsApp o Signal.

Según las cartas legales, NSO ha suministrado Pegasus a estados con malos antecedentes en derechos humanos. El software espía se ha utilizado contra defensores de los derechos humanos, abogados, periodistas y disidentes políticos.

Más contenido para leer:  La pandilla cibernética Vice Society apuntó a varias escuelas del Reino Unido

Mohamed Kozbar

Mohammed Kozbar, líder comunitario y presidente de la mezquita de Finsbury Park, se ha opuesto públicamente a las acciones de los Emiratos Árabes Unidos y está asociado con conocidos críticos del régimen.

Kozbar supo el año pasado que su número de teléfono apareció en una lista filtrada de 50.000 números de teléfono identificados como objetivos potenciales de Pegasus.

El análisis forense realizado por Bill Marczak de Citizen’s Lab confirmó que Pegasus había infiltrado el teléfono de Kozbar en febrero de 2018, en un ataque vinculado a los Emiratos Árabes Unidos.

El teléfono contenía información confidencial relacionada con el trabajo de Kozbar, sus contactos, mensajes privados a familiares e información confidencial sobre su salud.

Anas Altikriti

Anas Altikriti, fundador de la Fundación Córdoba, es un crítico vocal del régimen de los Emiratos que ha criticado los ataques de los EAU contra disidentes y opositores políticos.

Se ha pronunciado en contra del acuerdo de “normalización” alcanzado entre Israel y los Emiratos Árabes Unidos en agosto de 2020, calificándolo de “pacto vergonzoso” y un abandono de la “lucha legítima del pueblo palestino por sus innegables derechos básicos”.

Altikriti fue atacado por el software Pegasus vinculado a los Emiratos Árabes Unidos mientras participaba en una delicada negociación de rehenes en el Reino Unido en julio de 2020.

El análisis forense realizado por Amnistía Internacional y Citizen Lab confirmó que el spyware había extraído datos del teléfono de Altikri.

A las pocas semanas del hackeo, el contacto de Altikriti con la víctima y los presuntos secuestradores se detuvo repentinamente.

La información apareció en artículos publicados en varios idiomas que parecían contener información confidencial sobre sus contactos y trabajo, que Altikriti cree que se tomaron ilegalmente de su teléfono.

Le preocupa que las personas con las que estuvo en contacto desaparecieran posteriormente como resultado de la información obtenida por los EAU de su teléfono.

Yahya Assiri

Yahya Assiri, que huyó al Reino Unido en enero de 2014, es un destacado disidente saudí que ha criticado públicamente las prácticas de derechos humanos del Reino de Arabia Saudí.

Assiri recibió un mensaje de texto en julio de 2020 que contenía un enlace a los dominios de Internet de Pegasus que coincidían con ataques anteriores contra disidentes saudíes.

Mensaje de texto recibido por Yahya en julio de 2020 que contiene un enlace a los dominios de Internet de Pegasus

El análisis realizado por Citizen Lab confirmó que sus dispositivos se infectaron con Pegasus en julio de 2020, seguido de un nuevo intento dos semanas después.

En el momento del ataque, Assiri estaba trabajando en el caso del periodista asesinado Jamal Khashoggi, abogando por sanciones a los funcionarios saudíes y presionando para que el Reino Unido boicoteara la cumbre del G20 organizada por Arabia Saudita.

Assiri había almacenado un gran volumen de información sensible y confidencial en su iPhone, incluidos documentos judiciales, detalles de contactos, documentos de identidad de defensores de los derechos humanos en Arabia Saudita, junto con otra información muy delicada.

La “adquisición potencial de estos datos por parte de Arabia Saudita fue y es nada menos que catastrófica para el demandante y sus contactos”, establece la carta legal.

Assari argumenta que NSO debe haber sabido sobre el historial de derechos humanos de Arabia Saudita, incluida la criminalización de la disidencia, los juicios injustos, la tortura y la ejecución.

Más contenido para leer:  El gobierno hace una promesa de £ 116 millones para ayudar a las empresas de tecnología verde del Reino Unido a innovar para combatir el cambio climático

La conexión Khasoggi

El gobierno israelí retrasó temporalmente una licencia de exportación para que NSO suministre Pegasus a Arabia Saudita luego del asesinato del periodista estadounidense y crítico del régimen saudita Jamal Khasoggi en el Consulado de Arabia Saudita en Estambul.

Amnistía Internacional encontró pruebas de que Pegasus estaba presente en el teléfono de la prometida de Khashoggi cuatro días después de su asesinato a manos de agentes saudíes.

El hijo de Khasoggi y otros miembros de la familia en Arabia Saudita y los Emiratos Árabes Unidos también fueron seleccionados como objetivo.

¿Pueden los tribunales del Reino Unido escuchar demandas contra una empresa israelí?

El caso presentado por los tres demandantes probará si los tribunales de Inglaterra y Gales tienen jurisdicción para conocer de un caso contra la empresa israelí.

Sobiecki de Bindmans dijo que había motivos sólidos para que el caso fuera escuchado en un tribunal de Inglaterra y Gales.

“La balanza cae en gran medida a favor de los demandantes. Estaban mucho en el Reino Unido en el momento de la piratería y dos de cada tres de ellos son ciudadanos del Reino Unido”, dijo.

Las tres personas que presentaron los reclamos legales contra NSO fueron identificadas inicialmente en una lista filtrada de posibles objetivos de Pegasus.

La lista fue obtenida por el proyecto Pegasus, una coalición internacional de periodistas, coordinada por Forbidden Stories con el apoyo técnico del Security Lab de Amnistía Internacional.

La firma de tecnología londinense Reckon Digital llevó a cabo imágenes y análisis forenses de los teléfonos infectados para respaldar la acción legal iniciada por los tres activistas.

Reckon Digital analizó múltiples dispositivos en busca de signos de infección conectando los teléfonos a una computadora portátil que ejecutaba scripts de computadora publicados escritos por Citizen Lab y Amnistía Internacional.

“La idea era que fuéramos las personas que hicieran el trabajo en el Reino Unido sobre imágenes digitales y recopilación de datos de dispositivos físicos”, dijo el director de Reckon Digital, Fabio Natali.

El analista Orange Clay dijo que la mayoría de los intentos de piratería solo parecían haber durado unos pocos días. “En general, parece estar basado en ciertos eventos o cuando sucede algo de interés”, dijo.

Clay hizo copias forenses de los datos antes de pasárselos a Bill Marczak, investigador sénior de Citizen Lab e investigador de UC Berkeley (California), para su posterior análisis.

NSO reclama ‘inmunidad estatal’

NSO argumentó en respuesta a las cartas legales que los tribunales del Reino Unido no tienen jurisdicción sobre NSO, que tiene su sede en Israel, y que las acciones legales están prohibidas por la “inmunidad estatal”.

La empresa también argumentó que no había una base adecuada para demostrar que NSO actuó como “controlador de datos o procesador de datos” según la ley de protección de datos del Reino Unido.

No hay base para afirmar que NSO se unió a un “diseño común” con Arabia Saudita o los Emiratos Árabes Unidos que lo haría “responsable conjunto” con los dos países, dijo.

NSO dijo que proporciona software de vigilancia para el “uso exclusivo” de los gobiernos estatales y sus servicios de inteligencia.

Afirmó enorgullecerse de ser la única empresa en este campo que “opera bajo un marco de gobierno ético que es sólido y transparente”.

Más contenido para leer:  Hispasat entra en órbita superior con acuerdo para adquirir AXESS Networks

La compañía dijo que tenía políticas implementadas para garantizar que sus “productos no se utilizarían para violar los derechos humanos”.

Afirmó que las cartas legales repetían “información errónea” de informes y declaraciones de organizaciones no gubernamentales, incluidas Citizen Lab, Amnistía Internacional y Forbidden Stories.

“Hemos confirmado repetidamente que NSO otorga licencias de su software Pegasus solo a estados y autoridades estatales para fines autorizados”, dijo.

Dijo que los clientes deben proporcionar declaraciones en virtud de la Ley de Control de Exportaciones de Defensa de Israel de que solo utilizarán Pegasus para la prevención e investigación del terrorismo y la actividad delictiva.

NSO argumentó que aunque otorga licencias de Pegasus a los clientes, no opera Pegasus y no tiene acceso a la información sobre cómo se usa o a los datos de sus clientes.

“NSO, en consecuencia, no tiene conocimiento de las personas a las que los estados podrían estar investigando o de los complots que están tratando de desbaratar”, dijo.

La compañía dijo que los servidores y nodos utilizados por Pegasus para comunicarse no son propiedad de NSO, sino de sus clientes.

No hay ninguna sugerencia, “ni puede haber”, de que los actos denunciados hayan sido realizados por Pegasus en Inglaterra.

Argumentó que el caso debería ser escuchado en Israel, bajo la ley israelí.

Daño a la propiedad

Sobiecki dijo que había excepciones a la inmunidad estatal por daños a la propiedad y lesiones personales.

Eso se pondrá a prueba en un caso legal en curso presentado por el bufete de abogados Leigh Day en nombre de Ghanem Al-Masarir, un opositor vocal del régimen saudí, que también fue blanco de Pegasus.

Reino Unido ataque Pegasus

Los investigadores de Citizen Lab descubrieron que Pegasus se utilizó para infectar un dispositivo conectado a una red en 10 Downing Street el 7 de julio de 2020.

Citizen Lab sospecha que los Emiratos Árabes Unidos estaban detrás del intento de piratería basado en los servidores.

Según un informe de Ronan Farrow en el New Yorker, el Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) probó varios teléfonos en Downing Street, incluido el de Boris Johnson, pero no pudo encontrar el dispositivo infectado ni identificar qué datos podrían haber sido robados.

Los teléfonos vinculados al Foreign and Commonwealth Office (FCO) fueron pirateados en al menos cinco ocasiones entre julio de 2020 y junio de 2021.

Dado que la FCO, y su sucesora, la Oficina de Desarrollo Exterior y de la Commonwealth, tienen personal en muchos países, las infecciones sospechosas podrían estar relacionadas con dispositivos FCO ubicados en el extranjero y que usan tarjetas SIM en el extranjero, dijo Ron Diebert, director de Citizen Lab, en un comunicado. .

“El Reino Unido se encuentra actualmente en medio de importantes esfuerzos legislativos y judiciales en curso relacionados con cuestiones regulatorias relacionadas con la política cibernética, así como la reparación de las víctimas cibernéticas. Creemos que es sumamente importante que tales esfuerzos puedan desarrollarse libres de la influencia indebida del spyware”, dijo.

Un ex empleado de NSO le dijo al New Yorker que NSO tenía acceso remoto al software de sus clientes ya los datos que recopilan, lo que contradice las afirmaciones públicas de la empresa.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales