NSO Group Technologies (NSO que significa Niv, Shalev y Omri , los nombres de los fundadores de la compañía) es una empresa de tecnología israelí cuyo software espía llamado Pegasus permite la vigilancia remota de teléfonos inteligentes. Fue fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. [2] [3] [4] Empleaba a casi 500 personas en 2017 y tiene su sede en Herzliya , cerca de Tel Aviv , Israel . [1] [5] [6]
Tipo | Privado |
---|---|
Industria | Tecnología de vigilancia |
Fundado | 2010 |
Fundadores |
(Dejó la empresa un mes después de su creación) |
Sede | , Israel |
Gente clave | Shalev Hulio ( director ejecutivo ) [1] |
Productos | Pegaso |
Dueño |
|
Sitio web | NSOGroup.com |
NSO afirma que proporciona a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen. [7] Según varios informes, el software creado por NSO Group se utilizó en ataques dirigidos contra activistas de derechos humanos y periodistas en varios países, [8] [9] [10] se utilizó en el espionaje estatal contra Pakistán , [11] y se jugó un papel en el asesinato del disidente saudí Jamal Kashoggi por agentes del gobierno saudí. [12] En octubre de 2019, la empresa de mensajería instantánea WhatsApp y su empresa matriz Facebook demandaron a NSO en virtud de la Ley de Abuso y Fraude Informático de EE . UU. (CFAA).
El software espía Pegasus está clasificado como un arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno. [13]
Los ingresos anuales rondaron los 40 millones de dólares en 2013 y los 150 millones de dólares en 2015. [2] [14] En junio de 2017, Francisco Partners puso a la venta la empresa por mil millones de dólares . [5] Los fundadores Lavie y Hulio, en asociación con el fondo de capital privado europeo Novalpina Capital, compraron una participación mayoritaria en NSO en febrero de 2019. [15]
Historia
Los fundadores de NSO son ex miembros de la Unidad 8200 , la unidad del Cuerpo de Inteligencia israelí responsable de recopilar señales de inteligencia . [7] El financiamiento inicial de la compañía provino de un grupo de inversionistas encabezados por Eddy Shalev, socio del fondo de capital de riesgo Genesis Partners . El grupo invirtió un total de $ 1.8 millones por una participación del 30%. [16] [2]
En 2012, el gobierno de México anunció la firma de un contrato de $ 20 millones con NSO. [2] Posteriormente, una investigación del New York Times reveló que el producto de NSO se utilizó para atacar a periodistas y activistas de derechos humanos en el país. [17] En 2015, la empresa vendió tecnología de vigilancia al gobierno de Panamá. El contrato se convirtió en objeto de una investigación anticorrupción panameña luego de su divulgación en una filtración de información confidencial de la firma italiana Hacking Team . [18]
En 2014, la firma estadounidense de capital privado Francisco Partners compró la empresa por 130 millones de dólares. [19] En 2015, Francisco buscaba vender la empresa por hasta mil millones de dólares. [14] La empresa se puso a la venta oficialmente por más de mil millones de dólares en junio de 2017, aproximadamente diez veces más de lo que Francisco pagó originalmente en 2014. [5] En ese momento, NSO tenía casi 500 empleados, frente a los 50 de 2014. [5]
El 1 de agosto de 2018, el Grupo de Derechos Humanos Amnistía Internacional acusó al Grupo NSO de ayudar a Arabia Saudita a espiar a un miembro del personal de la organización. [20]
Los investigadores de Citizen Lab informaron en octubre de 2018 que estaban siendo atacados por agentes encubiertos conectados a NSO. En respuesta a un informe de AP, NSO negó cualquier participación. [21] [22]
A principios de febrero de 2019, uno de los agentes que tenían como objetivo a los investigadores de Citizen Lab fue identificado como Aharon Almog-Assouline, un "ex oficial de seguridad israelí que vive en el suburbio de Ramat Hasharon en Tel Aviv". [23] [24]
El 14 de febrero de 2019, Francisco Partners vendió una participación mayoritaria del 60% de NSO a los cofundadores Shalev Hulio y Omri Lavie, quienes fueron apoyados en la compra por Novalpina Capital. [15] Hulio y Lavie invirtieron $ 100 millones, y Novalpina adquirió la parte restante de la participación mayoritaria, valorando así la empresa en aproximadamente $ 1 mil millones. [25] El día después de la adquisición, Novalpina intentó abordar las preocupaciones planteadas por Citizen Lab con una carta, declarando su creencia de que NSO opera con suficiente integridad y cautela. [26]
En abril de 2019, NSO congeló sus acuerdos con Arabia Saudita por un escándalo que alegaba el papel del software NSO en el seguimiento del periodista asesinado Jamal Khashoggi en los meses previos a su muerte. [27]
En mayo de 2019, el servicio de mensajería WhatsApp alegó que NSO desarrolló un exploit de inyección de software espía dirigido a su función de llamadas. [28] [29] Las víctimas estuvieron expuestas a la carga útil del software espía incluso si no respondieron la llamada. [30] WhatsApp le dijo al Financial Times que "el ataque tiene todas las características de una empresa privada conocida por trabajar con los gobiernos para distribuir software espía que supuestamente se hace cargo de las funciones de los sistemas operativos de los teléfonos móviles". [31] NSO negó su participación en la selección o selección de víctimas, pero no negó explícitamente la creación del exploit. [29] En respuesta al presunto ciberataque, WhatsApp demandó a NSO en virtud de la CFAA y otras leyes estadounidenses en un tribunal de San Francisco el 29 de octubre. [32] WhatsApp declaró que el exploit estaba dirigido a 1.400 usuarios en 20 países, incluidos "al menos 100 -defensores de derechos, periodistas y otros miembros de la sociedad civil ". [33] [34] [35]
Los empleados de NSO se habían quejado a WhatsApp sobre la mejora de la seguridad, según los documentos judiciales de WhatsApp y su empresa matriz Facebook: "El 13 de mayo de 2019 o alrededor de esa fecha, Facebook anunció públicamente que había investigado e identificado una vulnerabilidad que involucraba al Servicio de WhatsApp ( CVE - 2019-3568 ). WhatsApp y Facebook cerraron la vulnerabilidad, se pusieron en contacto con la policía y aconsejaron a los usuarios que actualizaran la aplicación WhatsApp. Posteriormente, los demandados se quejaron de que WhatsApp había cerrado la vulnerabilidad. Específicamente, el empleado 1 de NSO declaró: 'Acabas de cerrar nuestro control remoto más grande para celular ... Está en las noticias de todo el mundo '". [36] WhatsApp también alertó a los 1.400 usuarios objetivo. Al menos en un caso, la vigilancia fue autorizada por un juez. [37]
En abril de 2020, el grupo NSO culpó a sus clientes gubernamentales de la piratería de 1400 usuarios de WhatsApp, incluidos periodistas y activistas de derechos humanos. Sin embargo, la firma no reveló los nombres de sus clientes que, como declaró Citizen Lab, incluyen autoridades en Arabia Saudita, Emiratos Árabes Unidos, Bahréin, Kazajstán, Marruecos y México. [38] En documentos judiciales, WhatsApp alegó que su investigación sobre cómo se usó Pegasus de NSO contra 1.400 usuarios en 2019 mostró que los ataques se originaron en los servidores de NSO Group en lugar de en los de sus clientes. WhatsApp dijo que "NSO usó una red de computadoras para monitorear y actualizar Pegasus después de que se implantó en los dispositivos de los usuarios. Estas computadoras controladas por NSO sirvieron como el centro neurálgico a través del cual NSO controlaba la operación y uso de Pegasus de sus clientes". WhatsApp dijo que NSO obtuvo "acceso no autorizado" a los servidores de WhatsApp mediante la ingeniería inversa de la aplicación WhatsApp para poder evadir las funciones de seguridad. NSO respondió "NSO Group no opera el software Pegasus para sus clientes". [39] >
Software espía Pegasus
Las primeras versiones de Pegasus se utilizaron para vigilar el teléfono de Joaquín Guzmán, conocido como El Chapo . En 2011, el presidente mexicano Felipe Calderón llamó a NSO para agradecer a la compañía por su papel en la captura de Guzmán. [40] [41]
El Ministerio de Defensa israelí otorga licencias para la exportación de Pegasus a gobiernos extranjeros, pero no a entidades privadas. [42]
El 25 de agosto de 2016, Citizen Lab y Lookout revelaron que Pegasus estaba siendo utilizado para atacar al activista de derechos humanos Ahmed Mansoor en los Emiratos Árabes Unidos . [9] Mansoor informó a los investigadores de Citizen Lab, Bill Marczak y John Scott-Railton, que su iPhone 6 había sido atacado el 10 de agosto de 2016 mediante un enlace en un mensaje de texto SMS . [7] [43]
El análisis de Citizen Lab y Lookout descubrió que el enlace descargaba software para explotar tres vulnerabilidades de día cero previamente desconocidas y sin parchear en iOS . [44] [45] Según su análisis, el software puede hacer jailbreak a un iPhone cuando se abre una URL maliciosa , una forma de ataque conocida como spear phishing . El software se instala y recopila todas las comunicaciones y ubicaciones de los iPhones específicos, incluidas las comunicaciones enviadas a través de iMessage , Gmail , Viber , Facebook, WhatsApp, Telegram y Skype . El software también puede recopilar contraseñas de Wi-Fi. [7] Los investigadores notaron que el código del software hacía referencia a un producto de NSO Group llamado "Pegasus" en materiales de marketing filtrados. [6] Pegasus había salido a la luz previamente en una filtración de registros de Hacking Team , que indicaba que el software había sido entregado al gobierno de Panamá en 2015. [18] Los investigadores descubrieron que el periodista mexicano Rafael Cabrera también había sido atacado, y que el software podría haberse utilizado en Israel, Turquía , Tailandia , Qatar , Kenia , Uzbekistán , Mozambique , Marruecos , Yemen , Hungría , Arabia Saudita , Nigeria y Bahrein . [7]
Citizen Lab y Lookout notificaron al equipo de seguridad de Apple , que corrigió las fallas en diez días y lanzó una actualización para iOS. [46] Se lanzó un parche para macOS seis días después. [47]
En 2017, los investigadores de Citizen Lab revelaron que es posible que se hayan enviado enlaces de explotación de NSO a científicos mexicanos y activistas de salud pública. [48] Las metas respaldaron medidas para reducir la obesidad infantil, incluido el "impuesto a las bebidas gaseosas" de México. [49]
En abril de 2017, después de un informe de Lookout , los investigadores de Google descubrieron el malware de Android "que se cree que fue creado por NSO Group Technologies" y lo nombraron Chrysaor (hermano de Pegasus en la mitología griega). Según Google, "se cree que Chrysaor está relacionado con el software espía Pegasus". [50]
En julio de 2017, el equipo internacional reunido para investigar el secuestro masivo de Iguala de 2014 se quejó públicamente de que pensaban que estaban siendo vigilados por el gobierno mexicano. [51] Afirmaron que el gobierno mexicano usó a Pegasus para enviarles mensajes sobre funerarias que contenían enlaces que, al hacer clic, permitían al gobierno escuchar subrepticiamente a los investigadores. [51] El gobierno mexicano ha negado repetidamente cualquier piratería no autorizada. [51]
En junio de 2018, un tribunal israelí acusó a un ex empleado de NSO Group por supuestamente robar una copia de Pegasus e intentar venderlo en línea por 50 millones de dólares en criptomonedas. [52]
En octubre de 2018, Citizen Lab informó sobre el uso del software NSO para espiar al círculo íntimo de Jamal Khashoggi justo antes de su asesinato. El informe de Citizen Lab de octubre [53] declaró, con gran confianza, que el Pegasus de NSO había sido colocado en el iPhone del disidente saudí Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz declaró que el software reveló las "críticas privadas de Khashoggi a la familia real saudí", que según Abdulaziz "desempeñaron un papel importante" en la muerte de Khashoggi. [21] En diciembre de 2018, una investigación del New York Times concluyó que el software de Pegasus desempeñó un papel en el asesinato de Khashoggi, y un amigo de Khashoggi declaró en una presentación que las autoridades saudíes habían utilizado el software de fabricación israelí para espiar al disidente. [54] El director ejecutivo de NSO, Shalev Hulio, declaró que la empresa no había estado involucrada en el "terrible asesinato", pero se negó a comentar sobre los informes de que había viajado personalmente a la capital saudí, Riad, para una venta de Pegasus por 55 millones de dólares. [12]
En junio de 2020, una investigación de Amnistía Internacional denunció que el gobierno marroquí atacó al periodista marroquí Omar Radi mediante el software espía israelí Pegasus. El grupo de derechos afirmó que el periodista fue atacado tres veces y espiado después de que su dispositivo se infectara con una herramienta NSO. Mientras tanto, Amnistía también afirmó que el ataque se produjo después de que el grupo NSO actualizara su política en septiembre de 2019 [55].
Según una investigación de The Guardian y El País , el software de Pegasus fue utilizado por el gobierno de España para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán , incluido el presidente del Parlamento de Cataluña, Roger Torrent , y el ex miembro del Parlamento. de Cataluña Anna Gabriel i Sabaté . [56] Los resultados de una investigación conjunta de The Guardian y Le Monde alegaron que entre las personas objetivo del software Pegasus figuraban seis críticos del gobierno en Togo , periodistas en India y Marruecos y activistas políticos en Ruanda . [57]
Pegasus ha sido utilizado para atacar e intimidar a periodistas mexicanos por cárteles de la droga y actores gubernamentales vinculados a cárteles. [58]
Un informe de The Citizen Lab reveló en diciembre de 2020 que el Grupo NSO cambió hacia exploits de cero clic y ataques basados en la red. Permitió a los clientes del gobierno ingresar a los teléfonos de destino sin interacción y sin dejar rastros visibles. Según el informe, Arabia Saudita y los Emiratos Árabes Unidos utilizaron la herramienta de cero clic del software espía Pegasus y la desplegaron a través de una apertura en iMessage, para apuntar a dos reporteros con sede en Londres y 36 periodistas en la red de televisión Al Jazeera en Qatar . [59] [60]
Círculos
En 2014, la empresa de vigilancia Circles se fusionó con el Grupo NSO. Circles es capaz de identificar la ubicación de un teléfono en segundos, en cualquier parte del mundo. Se identificó que 25 países de todo el mundo eran clientes de Circles. [61] La empresa tiene dos sistemas. Uno opera conectándose a la infraestructura de las empresas de telecomunicaciones locales del país comprador. El otro sistema separado, conocido como "Circles Cloud", es capaz de interconectarse con el país de telecomunicaciones en todo el mundo. En diciembre de 2020, Citizen Lab informó que el Consejo Supremo de Seguridad Nacional (SCNS) de los Emiratos Árabes Unidos estaba listo para recibir ambos sistemas. En una demanda presentada contra el grupo NSO en Israel , los intercambios de correo electrónico revelaron vínculos entre Circles y varios clientes en los Emiratos Árabes Unidos. Los documentos también revelaron que Circles envió las ubicaciones de los objetivos y los registros telefónicos al SCNS de los EAU. Además de Israel y los Emiratos Árabes Unidos, el informe nombró a los gobiernos de Australia , Bélgica , Botswana , Chile , Dinamarca , Ecuador , El Salvador , Estonia , Guinea Ecuatorial , Guatemala , Honduras , Indonesia , Kenia , Malasia , México , Marruecos , Nigeria , Perú. , Serbia , Tailandia , Vietnam , Zambia y Zimbabwe como posibles clientes de la tecnología de vigilancia Circles. [62] [63]
Ver también
- Escándalo de espionaje de WhatsApp
- DarkMatter (empresa emiratí)
- Tecnología israelí
Referencias
- ^ a b Franceschi-Bicchierai, Lorenzo; Cox, Joseph (25 de agosto de 2016). "Conozca a NSO Group, el nuevo gran jugador en el negocio del software espía para el gobierno" . Revista VICE . Consultado el 25 de agosto de 2016 .
- ^ a b c d Hirschauge, Orr; Orpaz, Inbal (17 de febrero de 2014). "Fondo estadounidense para comprar NSO y su software de espionaje para teléfonos inteligentes" . Consultado el 26 de agosto de 2016 .
- ^ Coppola, Gabrielle (29 de septiembre de 2014). "Los empresarios israelíes juegan ambos lados de las guerras cibernéticas" . Noticias de Bloomberg . Consultado el 25 de agosto de 2016 .
- ^ Nicole Perlroth (11 de febrero de 2017). "Objetivos impares del software espía: patrocinadores del impuesto a las bebidas gaseosas de México" . The New York Times . Consultado el 13 de febrero de 2017 .
- ^ a b c d Oneill, Patrick Howard (12 de junio de 2017). "La empresa de piratería israelí NSO Group está a la venta por más de mil millones de dólares" . Cyberscoop . Consultado el 18 de junio de 2017 .
- ^ a b Lee, Dave (26 de agosto de 2016). "¿Quiénes son los piratas informáticos que descifraron el iPhone?" . BBC News . Consultado el 26 de agosto de 2016 .
- ^ a b c d e Fox-Brewster, Thomas (25 de agosto de 2016). "Todo lo que sabemos sobre NSO Group: los espías profesionales que piratearon iPhones con un solo texto" . Forbes . Consultado el 25 de agosto de 2016 .
- ^ "Activistas y periodistas en México se quejan de espionaje del gobierno" . Reuters . 20 de junio de 2017 . Consultado el 20 de junio de 2017 .
- ^ a b Franceschi-Bicchierai, Lorenzo (25 de agosto de 2016). "Piratas del gobierno atrapados usando una herramienta espía para iPhone sin precedentes" . Revista VICE . Consultado el 25 de agosto de 2016 .
- ^ "¿Quién está espiando a los indios? WhatsApp, el fabricante de software espía Pegasus, el gobierno está atrapado en un juego de culpas" . Reuters. 13 de diciembre de 2019 . Consultado el 3 de enero de 2020 .
- ^ "Software espía israelí supuestamente utilizado para atacar los teléfonos de los funcionarios paquistaníes" . Reuters. 19 de diciembre de 2019 . Consultado el 3 de enero de 2020 .
- ^ a b Falconer, Rebecca (24 de marzo de 2019). "La empresa israelí no dirá si vendió software espía saudita vinculado al asesinato de Khashoggi" . Axios . Consultado el 9 de noviembre de 2019 .
- ^ Sacerdote, Dana. "Tecnología de software espía encontrada en el teléfono de un periodista marroquí, dice el informe" . Washington Post .
- ^ a b Stone, Mike; Roumeliotis, Greg (2 de noviembre de 2015). "La firma secreta de guerra cibernética NSO Group explora venta: fuentes" . Reuters . Consultado el 26 de agosto de 2016 .
- ^ a b Ziv, Amitai (14 de febrero de 2019). "NSO de la empresa israelí de ciberataque comprada por fundadores a un valor de empresa de mil millones de dólares" . Consultado el 20 de julio de 2019 , a través de Haaretz.
- ^ Fischer, Israel; Levi, Ruti (29 de agosto de 2016). "Los israelíes detrás del 'programa de seguimiento más sofisticado' de la historia que se convirtió en Apple" . Consultado el 1 de septiembre de 2016 .
- ^ Ahmed, Azam; Perlroth, Nicole (19 de junio de 2017). "El uso de textos como señuelos, el software espía del gobierno apunta a periodistas mexicanos y sus familias (publicado en 2017)" . The New York Times . ISSN 0362-4331 . Consultado el 28 de octubre de 2020 .
- ^ a b Rodríguez, Rolando B .; Díaz, Juan Manuel (7 de agosto de 2015). "Abren sumario en caso Hacking Team" . La Prensa (Ciudad de Panamá) . Consultado el 25 de agosto de 2016 .
- ^ Yadron, Danny (1 de agosto de 2014). "¿Puede esta startup israelí piratear tu teléfono?" . El Wall Street Journal . Consultado el 25 de agosto de 2016 .
- ^ "Amnistía Internacional entre los objetivos de la campaña impulsada por NSO" . Amnistía Internacional . Consultado el 1 de agosto de 2018 .
- ^ a b Satter, Raphael (25 de enero de 2019). "APNewsBreak: agentes encubiertos apuntan al perro guardián de la ciberseguridad" . The Seattle Times a través de AP News . Nueva York . Consultado el 26 de enero de 2019 . Actualizado 26 de enero
- ^ Según el artículo de Raphael Satter del 25 de enero, Citizen Lab "ha llamado la atención por sus repetidas denuncias de NSO Group", cuyas "mercancías han sido utilizadas por los gobiernos para atacar a periodistas en México, figuras de la oposición en Panamá y activistas de derechos humanos en el Medio Oriente. ".
- ^ "El espía encubierto expuesto en Nueva York fue uno de muchos" . The Times-Republican . Londres. 11 de febrero de 2019 . Consultado el 29 de octubre de 2019 .
- ^ Satter, Raphael (11 de febrero de 2019). "Espía israelí expuesto vinculado a un esfuerzo aparente de NSO Group para descarrilar las demandas" . Los tiempos de Israel . Londres . Consultado el 29 de octubre de 2019 .
- ^ "Novalpina Capital y los fundadores compran NSO a un valor de $ 1 mil millones" . Globos (en hebreo) . Consultado el 6 de junio de 2019 .
- ^ "Novalpina Capital compra spyware co. NSO Group y se compromete a ayudarlo a ser más transparente | Business & Human Rights Resource Center" . business-humanrights.org . Consultado el 6 de junio de 2019 .
- ^ "La firma israelí de tecnología de espionaje vinculada al asesinato de Khashoggi dijo que congelaría los acuerdos saudíes" . timesofisrael.com . Consultado el 20 de julio de 2019 .
- ^ "Las llamadas de voz de WhatsApp se utilizan para inyectar software espía israelí en los teléfonos" . Financial Times . 13 de mayo de 2019 . Consultado el 6 de junio de 2019 .
- ^ a b Newman, Lily Hay (14 de mayo de 2019). "Cómo los piratas informáticos rompieron WhatsApp con solo una llamada telefónica" . Cableado . ISSN 1059-1028 . Consultado el 6 de junio de 2019 .
- ^ Newman, Lily Hay. "Cómo los piratas informáticos rompieron WhatsApp con solo una llamada telefónica" . Cableado . ISSN 1059-1028 . Consultado el 30 de octubre de 2019 .
- ^ Doffman, Zak. "WhatsApp ha expuesto teléfonos al software espía israelí: actualice sus aplicaciones ahora" . Forbes . Consultado el 6 de junio de 2019 .
- ^ "WhatsApp demanda a la empresa israelí NSO por ciberespionaje" . Agence France-Presse . Consultado el 30 de octubre de 2019 .
- ^ Satter, Rafael; Culliford, Elizabeth (30 de octubre de 2019). "WhatsApp demanda a la OSN de Israel por presuntamente ayudar a espías a piratear teléfonos en todo el mundo" . Reuters . Consultado el 30 de octubre de 2019 .
- ^ Bajak, Frank (29 de octubre de 2019). "Facebook demanda a una empresa israelí por el software espía de WhatsApp" . Prensa asociada . Consultado el 30 de octubre de 2019 .
- ^ Cathcart, Will. "Por qué WhatsApp está rechazando la piratería de NSO Group" . The Washington Post . Consultado el 30 de octubre de 2019 .
- ^ Leblanc, Travis; Buenos días, Joseph; Grooms, Daniel (29 de octubre de 2019). "Facebook Inc. v. NSO Group Technologies Limited (3: 19-cv-07123)" (PDF) . Consultado el 29 de octubre de 2019 .
- ^ "La policía rastreó a un sospechoso de terror, hasta que su teléfono se oscureció después de una advertencia de Facebook" . Wall Street Journal . 2 de enero de 2020 . Consultado el 3 de enero de 2020 .
- ^ Stephanie Kirchgaessner (7 de abril de 2020). "NSO Group señala con el dedo a los clientes estatales en el caso de espionaje de WhatsApp" . The Guardian .
- ^ Stephanie Kirchgaessner (29 de abril de 2020). "WhatsApp: firma israelí 'profundamente involucrada' en hackear a nuestros usuarios" . The Guardian .
- ^ Bergman, Ronen (10 de enero de 2019). "Exclusivo: Cómo el narcotraficante mexicano El Chapo fue derribado por tecnología hecha en Israel" . Ynetnews . Ynet . Consultado el 15 de mayo de 2019 .
- ^ Bergman, Ronen (11 de enero de 2019). "Tejiendo una web cibernética" . Ynetnews . Consultado el 15 de mayo de 2019 .
- ^ "יש לנו מאזין על הקו" . Calcalista . 18 de octubre de 2012 . Consultado el 3 de enero de 2020 .
- ^ Peterson, Andrea (25 de agosto de 2016). "Este malware vendido a los gobiernos podría ayudarlos a espiar iPhones, dicen los investigadores" . The Washington Post . Consultado el 25 de agosto de 2016 .
- ^ Marczak, Bill; Scott-Railton, John (24 de agosto de 2016). "El disidente del millón de dólares: iPhone Zero-Days de NSO Group utilizado contra un defensor de derechos humanos de los Emiratos Árabes Unidos" . Laboratorio ciudadano . Consultado el 25 de marzo de 2017 .
- ^ Análisis técnico de Pegasus Spyware (PDF) (Informe técnico). Mirad . 25 de agosto de 2016 . Consultado el 25 de agosto de 2016 .
- ^ "Acerca del contenido de seguridad de iOS 9.3.5" . Apple Inc. 25 de agosto de 2016 . Consultado el 25 de agosto de 2016 .
- ^ "Sobre el contenido de seguridad de la Actualización de seguridad 2016-001 El Capitan y la Actualización de seguridad 2016-005 Yosemite" . Apple Inc. 1 de septiembre de 2016 . Consultado el 1 de septiembre de 2016 .
- ^ Scott-Railton, John; Marczak, Bill; Guarnieri, Claudio; Crete-Nishihata, Masashi (11 de febrero de 2017). "Bitter Sweet: partidarios del impuesto a las bebidas gaseosas de México se dirigen a enlaces de explotación de NSO" . Laboratorio ciudadano . Consultado el 25 de marzo de 2017 .
- ^ "Bitter Sweet: partidarios del impuesto a las bebidas gaseosas de México se dirigen a enlaces de explotación de NSO" . El Citizen Lab . 11 de febrero de 2017 . Consultado el 14 de junio de 2019 .
- ^ Rich Cannings; Jason Woloz; Neel Mehta; Ken Bodzak; Wentao Chang; Megan Ruthven. "Una investigación de Chrysaor Malware en Android" . Blog de desarrolladores de Android .
- ^ a b c Ahmed, Azam (10 de julio de 2017). "Spyware en México dirigido a investigadores que buscan estudiantes" . The New York Times . ISSN 0362-4331 . Consultado el 13 de julio de 2017 .
- ^ Steinberg, Joseph (9 de julio de 2018). "Empleado de Rogue CyberSecurity Company intentó vender software malicioso de iPhone potente y robado por 50 millones de dólares" . Consultado el 10 de julio de 2018 .
- ^ "El reino llegó a Canadá - cómo el espionaje digital vinculado a Arabia Saudita llegó al suelo canadiense" . El Citizen Lab . Toronto. 1 de octubre de 2018 . Consultado el 8 de noviembre de 2019 .
- ^ "Software israelí ayudó a los saudíes a espiar a Khashoggi, dice la demanda" . Consultado el 3 de diciembre de 2018 .
- ^ Kirchgaessner, Stephanie (21 de junio de 2020). "Software espía israelí utilizado para atacar a un periodista marroquí, afirma Amnistía" . The Guardian . Archivado desde el original el 30 de julio de 2020 . Consultado el 21 de junio de 2020 .
- ^ Kirchgaessner, Stephanie; Jones, Sam (13 de julio de 2020). "Teléfono del máximo político catalán 'apuntado por software espía de grado gubernamental ' " . The Guardian .
- ^ Ataque de software espía de WhatsApp: altos clérigos en Togo entre los activistas atacados
- ^ " ' Es una batalla libre': cómo el software espía de alta tecnología acaba en manos de los cárteles de México" .
- ^ "Informe acusa a Arabia Saudita, Emiratos Árabes Unidos de probablemente piratear teléfonos de más de tres docenas de periodistas en Londres, Qatar" . The Washington Post . Consultado el 20 de diciembre de 2020 .
- ^ "El gran iPwn: periodistas pirateados con el presunto exploit 'Zero-Click' de iMessage de NSO Group" . El Citizen Lab . Consultado el 20 de diciembre de 2020 .
- ^ "Esta herramienta de vigilancia puede encontrarlo solo con su número de teléfono. ¿Lo compraron estos 25 países?" . Forbes . Consultado el 1 de diciembre de 2020 .
- ^ "Corriendo en círculos: descubriendo los clientes de círculos firmes de ciberespionaje" . El Citizen Lab . Consultado el 1 de diciembre de 2020 .
- ^ "Hackear a un príncipe, un emir y un periodista para impresionar a un cliente" . The New York Times . Consultado el 31 de agosto de 2020 .
enlaces externos
- Página web oficial