Mira al periodista a los ojos, con una mirada seria que se parece poco a él: “Cuando me dijeron que nuestra tecnología había sido utilizada contra Jamal Khashoggi o sus familiares, inmediatamente quise comprobarlo . En este día de marzo de 2019, Shalev Hulio, cuarentón y rostro redondo casi infantil, lleva todo el peso de la reputación de su empresa de cibervigilancia, NSO Group, en horario de máxima audiencia en el canal de televisión estadounidense CBS». Y te lo puedo decir muy claro«, hace una pausa, no aparta la mirada del periodista, «no tenemos nada que ver con este horrible asesinato«. Insistiendo, momentos después, en que su tecnología no había sido utilizada contra el periodista ni sus familiares.
Desde el asesinato del periodista y disidente saudí Jamal Khashoggi en Turquía cinco meses antes, todos los ojos han estado puestos en esta empresa israelí. NSO ya está acostumbrada a los escándalos y se encuentra nuevamente en crisis: la empresa es acusada por un amigo del periodista de haber proporcionado su software espía a Arabia Saudita, que supuestamente lo utilizó para interceptar los mensajes entre los dos hombres, poco antes del asesinato. de Jamal Khashoggi.
Shalev Hulio niega con confianza estas acusaciones frente a millones de espectadores. Pero hoy, el asunto Khashoggi lo alcanza. Esta vez, ya no se trata solo de un amigo de Khashoggi, sino de una gran parte de sus familiares cuyos números han sido seleccionados para posibles objetivos por parte de los clientes de NSO Group, antes o después del asesinato. Entre ellos: su esposa egipcia, su hijo Abdullah, varios amigos e incluso el fiscal turco encargado de la investigación del asesinato del periodista saudí. El Laboratorio de Seguridad de Amnistía Internacional incluso descubrió, a través de un escaneo de su teléfono celular, que su prometida turca, Hatice Cengiz, había sido pirateada unos días después del asesinato. Nadie en el séquito de Jamal Khashoggi parece haber escapado de los ataques invisibles del software espía NSO.
A pesar de estos hallazgos, NSO Group reiteró en una carta enviada a Forbidden Stories y sus socios que su tecnología «no se había utilizado para escuchar, monitorear, rastrear o recopilar información sobre Jamal Khashoggi o los miembros de su familia mencionados en el informe».
Este nuevo caso de Khashoggi es solo uno de los muchos escándalos descubiertos por Project Pegasus, una investigación de 17 medios internacionales coordinada por Forbidden Stories, con el apoyo técnico del Laboratorio de Seguridad de Amnistía Internacional. Durante meses, más de 80 periodistas revisaron una filtración de datos de más de 50.000 números de teléfono, seleccionados para la vigilancia por los clientes de NSO en al menos 10 países.
La encuesta realizada por los periodistas del consorcio muestra un mal uso casi sistemático de la herramienta. Desde India a México pasando por Azerbaiyán, Marruecos, Arabia Saudita o Hungría, Pegasus se utiliza para espiar, rastrear o silenciar a cualquiera que pueda amenazar la estabilidad de regímenes a menudo autoritarios. Periodistas, disidentes, defensores de derechos humanos: nadie escapa al software espía de NSO, capaz de penetrar en cualquier smartphone y extraer la más mínima información de él.
Respuestas de NSO Group a los hallazgos del Proyecto Pegasus:
En una respuesta escrita a Forbidden Stories y sus socios, NSO Group afirmó que la investigación del consorcio se basó en » suposiciones erróneas » y » teorías sin fundamento » y reafirmó que la misión de la empresa » salvar] vidas «.
«NSO Group niega rotundamente las afirmaciones falsas hechas en su investigación, muchas de las cuales son teorías sin fundamento que plantean serias dudas sobre la confiabilidad de sus fuentes, así como la base de su historia ”, escribió la compañía. “ Sus fuentes le han proporcionado información que no tiene base fáctica, como lo demuestra la falta de documentación de respaldo para muchas afirmaciones«.
NSO Group agregó que el número » más de 50.000 números de teléfono filtrados «era «exagerado» y «no podía ser una lista de números objetivo de los gobiernos que utilizan Pegasus «.
En una carta legal enviada a Forbidden Stories y sus socios, NSO Group también escribió: “NSO no está al tanto de las actividades específicas de inteligencia de sus clientes, pero incluso una comprensión rudimentaria y de sentido común de la inteligencia lleva a la conclusión. de los sistemas se utilizan principalmente para fines distintos de la vigilancia«.
«Emprendedores en serie»
Cuando Shalev Hulio recuerda su historia, le gusta sanar su imagen de emprendedor en serie. Con su amigo de la infancia, y del ejército, Omri Lavie, nunca dejó de crear, invertir y, a menudo, tener éxito en el sector de las nuevas tecnologías. El dúo fundó una primera empresa emergente llamada MediaAnd a principios de la década de 2000. Entonces tenían veintitantos años. En Israel, es la edad de oro de las empresas emergentes, que están floreciendo al comienzo del milenio. La empresa ofrece una solución para facilitar la compra de productos colocados en películas y series. El período es bueno, los dos amigos disfrutan de fiestas VIP en Los Ángeles y juegan baloncesto con los mayores jefes del “entretenimiento” estadounidense.
Con 2008 y la crisis financiera, MediaAnd se encontró en dificultades, Shalev Hulio y Omri Lavie terminaron secos. Pero el lanzamiento del iPhone en más de 80 países el mismo año es una oportunidad para «rehacer». Sienten la vena que puede representar este nuevo mercado de teléfonos inteligentes y fundaron Communitake, una empresa que le permite tomar el control remoto de cualquier teléfono. La oferta está destinada a los operadores telefónicos para facilitar el soporte técnico. El talento de los dos empresarios da sus frutos: Communitake es un éxito y los operadores telefónicos no son los únicos interesados en él.
Con la era de los teléfonos inteligentes y la explosión de los servicios de mensajería encriptada que la acompaña, las fuerzas del orden se encuentran en la oscuridad. Las escuchas telefónicas y la interceptación de comunicaciones, una vez en tránsito, ya no son de mucha utilidad. Sin saberlo, con su servicio que le permite tomar el control de un teléfono de forma remota, Shalev Hulio y Omri Lavie brindan una solución a este nuevo problema: los investigadores podrían piratear directamente el teléfono, omitir el cifrado y acceder a todos los datos necesarios.
La historia, contada por Shalev Hulio, quiere que los servicios de inteligencia se acerquen al dúo. Shalev y Omri aún no saben nada sobre el opaco mundo de la interceptación, pero están convencidos de que es necesario dar el paso. Para llevar a cabo su nuevo proyecto, el dúo se convierte en trío con la llegada de Niv Carmi, ex Mossad y experto en seguridad. Desde el primer nombre de sus tres cofundadores, NSO Group nació en 2010. Los roles se establecen desde el principio: Niv está a cargo de la tecnología, mientras que Shalev y Omri están a cargo de los negocios puros. Con su software Pegasus, NSO Group ofrece una solución llave en mano a los organismos encargados de hacer cumplir la ley que no pueden desarrollar sus propias herramientas. El objetivo declarado es rastrear el crimen en todas sus formas.
Creada en 2010, la última puesta en marcha del dúo se está estableciendo gradualmente en el mundo de la cibervigilancia … hasta eclipsar a la competencia bien establecida. Particularmente en México, un país que paga sumas locas para adquirir estas herramientas dignas de las mejores películas de espías.
Mexicano El Dorado
Cuando NSO Group entró en el mercado de la interceptación, estaba dominado por un puñado de jugadores, incluida la empresa italiana Hacking Team. México, fuertemente equipado con productos de ciberespionaje para combatir el narcotráfico, es un mercado importante para Hacking Team. Entonces, cuando la noticia de la firma de un contrato entre la Fiscalía General de México (FGR, antes PGR) y NSO Group llega a oídos de los equipos italianos, es una ducha fría. Sobre todo porque el monto del contrato es impresionante para la época: 32 millones de dólares. “ Cuando vendimos nuestras soluciones por cientos de miles de dólares, NSO Group pudo negociar contratos por millones ” , recuerda un ex empleado de Hacking Team. » ¡Ya estábamos abrumados de alguna manera! «
El monto del contrato mexicano fue revelado por el sitio de noticias mexicano Aristegui Noticias en julio de 2017. La periodista investigadora Carmen Aristegui, fundadora del sitio, se encuentra en el corazón de este tema a pesar de sí misma. Unas semanas antes, se entera de que ella misma ha sido víctima de Pegasus. » Como víctima, quería saber más, indagar más «, explica el periodista. “ Quería respuestas como periodista y para mí. En el contrato publicado por los medios mexicanos, NSO Group se jacta de » la significativa particularidad » que aporta Pegasus a «cualquier otra solución disponible en el mercado». En ese momento, ofrecieron la infección a través de SMS, adaptados específicamente al objetivo y acompañados sistemáticamente de un enlace malicioso. Este último tiene el poder de infectar el teléfono objetivo, inmediatamente después de abrirlo. Y, obviamente, todo está hecho para despertar la curiosidad del target y animarle a pinchar sobre él: Carmen Aristegui recuerda haber recibido varias notificaciones falsas de transacciones bancarias (bastante alarmantes) o incluso información de que Anonymous pretendía hackear sus medios. Los mensajes, analizados en ese momento por el Citizen Lab, especializado en el estudio de la vigilancia dirigida, se atribuyen al software de NSO Group.
Pero el periodista desconocía en ese momento la magnitud del escándalo, que hoy revela Proyecto Pegasus. Según un recuento de Forbidden Stories, los números de teléfono de al menos 180 periodistas y 85 defensores de derechos humanos fueron encontrados en la base de datos analizada por los periodistas del Proyecto Pegasus. Por no hablar de los numerosos políticos, empresarios e incluso jefes de Estado. En total, más de 15,000 números fueron seleccionados por varias agencias mexicanas, entre 2016 y 2017. “En México, la pregunta no es quién ingresó al sistema Pegasus, sino quién no ingresó», Resume Carmen Aristegui. Entre los objetivos del software: decenas de políticos, periodistas y activistas. Incluso encontramos gran parte del séquito del actual presidente mexicano, Andrés Manuel López Obrador. En el momento en que aún era solo candidato en las elecciones presidenciales de 2018, se seleccionaron los números de tres de sus hijos, su esposa, sus hermanos, su equipo de campaña, su conductor e incluso su cardiólogo para una posible focalización.
Carmen Aristegui ya sabía que su hijo, entonces adolescente, y dos de sus compañeros habían sido atacados con ella. Pero los datos vistos por Forbidden Stories revelan la selección de otros familiares en 2016: la productora de su programa para CNN, su ex asistente personal e incluso su hermana. “Fue un gran impacto verlos en esta lista” , dice el periodista.
México está loco por Pegaso y equipa varios de sus servicios: en la Fiscalía General de la República se suman los servicios de inteligencia así como el ejército, que ya no puede prescindir de él. Y por una buena razón, NSO Group continúa desarrollando su oferta hacia una sofisticación cada vez mayor. La empresa israelí se está volviendo inevitable y casi imbatible.
Siempre a la vanguardia
Si bien NSO Group se preocupa cada vez más, en Hacking Team, varios empleados se encargan de recopilar información sobre la oferta de este nuevo competidor. Ya sea durante cenas tipo interrogatorio o durante infiltraciones de incógnito en demostraciones de productos de la compañía israelí, como lo revelaron los correos electrónicos internos que se filtraron en 2015. “ NSO comenzó a preocuparme cuando me enteré de que dominaban el ‘clic cero’ vectores de ataque ”, admite un informante de Hacking Team. «No estábamos investigando en esa dirección«.
Pegasus, ya muy discreto, se vuelve invisible: la infección de un teléfono ya no requiere que el objetivo haga clic en un enlace para funcionar. De hecho, NSO Group ha logrado encontrar y explotar vulnerabilidades de seguridad en cierto software para infectar en secreto los teléfonos inteligentes. No es necesario hacer clic en un enlace para infectarse. “ El verdadero punto de inflexión tecnológico en nuestra comprensión de las capacidades de NSO se produjo cuando vimos sus ataques sin interacciones ” , recuerda John Scott-Railton, analista de Citizen Lab y siguiendo los pasos de NSO Group durante varios años. «Una cosa es educar a las personas sobre los enlaces y mensajes de texto sospechosos. Es otra cosa que decir, básicamente no hay nada que pueda hacer con respecto a estos ataques. Y esto es algo muy malo. «
“Se llegó al punto de no retorno cuando fueron comprados por Francisco Partners”, recuerda el ex empleado de Hacking Team. En 2014, este fondo de inversión privado adquirió NSO por $ 120 millones. “ Nos dijimos a nosotros mismos que con todo este dinero podrían invertir en investigación y hacer grandes cosas . Una parte sustancial de este presupuesto se destina a investigación y desarrollo. De los 750 empleados en 2020, 550 trabajan únicamente en I + D. La otra apuesta ganadora para NSO Group es concentrarse en infectar teléfonos inteligentes, cuando otros jugadores de la industria todavía estaban tratando de ingresar a las computadoras de sus víctimas. «Cuando lo piensas, los teléfonos inteligentes ocupan un lugar muy importante en la vida de las personas, y mucho más que las computadoras ” , dice John Scott-Railton. “ Apuntar a teléfonos móviles es incluso más revelador e invasivo que apuntar a computadoras. «
Estas inversiones se amortizan rápidamente: en 2017 lograron infectar objetivos gracias a una falla en la aplicación de mensajería instantánea WhatsApp. En este momento, la aplicación es utilizada por más de mil millones de personas al mes en todo el mundo. Los iPhone, promocionados como los teléfonos inteligentes más seguros del mercado, tampoco les hacen frente: como parte del Proyecto Pegasus, el Laboratorio de Seguridad de Amnistía Internacional llevó a cabo decenas de escaneos de teléfonos y descubrió que se lanzó la versión más reciente del sistema operativo iPhone el 24 de mayo de 2021, ya está siendo explotado por NSO para implantar sus agentes infecciosos. “ Es solo un juego del gato y el ratón. Y en este caso, el gato siempre va un paso por delante.», Dice Claudio Guarnieri, jefe del Laboratorio de Seguridad de Amnistía Internacional y creador del método de análisis de infecciones, utilizado a lo largo de esta investigación. “Cuando tienes cientos de personas (internamente) y miles más buscando autónomos, que pasan sus días y noches buscando vulnerabilidades en el software, esas vulnerabilidades serán encontradas y explotadas«.
“Los ataques descritos en esta investigación son muy costosos, muy sofisticados y están dirigidos a individuos específicos ”, respondió Apple a los hallazgos del Proyecto Pegasus. “Si nos tomamos (estos ataques) en serio y trabajamos para inutilizarlos rápidamente, no representan una amenaza para la gran mayoría de los usuarios de iPhone«.
En los círculos tecnológicos israelíes, se rumorea que Shalev Hulio solo usa teléfonos inteligentes Samsung con Android, que cambia regularmente.
Una empresa con un brazo largo
En 2015, Hacking Team, víctima de un hack, colapsó. Sobre las cenizas de la empresa italiana, NSO Group terminó por establecerse sin dificultad en el sector de la cibervigilancia. En su informe «Hide and Seek» sobre las actividades de NSO Group, publicado en 2018, Citizen Lab enumera 36 países que operan Pegasus. Entre los grandes clientes, los Emiratos Árabes Unidos, que sabemos que son particularmente aficionados a estas herramientas: es en este país donde se creó el Proyecto Raven en la década de 2000, una unidad secreta al servicio del poder emiratí. empleó a ex agentes de inteligencia estadounidenses para espiar a disidentes y periodistas.
En el momento en que nació NSO Group, las relaciones entre el Estado de Israel y los países del Golfo estaban lejos de normalizarse. No obstante, los contratos se están multiplicando en la región, gracias en parte al impulso que ha dado la diplomacia israelí. “La exportación de estos sistemas se utiliza como herramienta diplomática. Nethanyahu utilizó el sector tecnológico israelí para abrir el acceso y encontrar oportunidades para el Estado de Israel, usándolos como una especie de embajadores.», Explica un abogado afincado en Reino Unido. Debido a su poder y su potencial de uso indebido, el software como Pegasus debe obtener una licencia de exportación del Ministerio de Defensa israelí. Según el abogado, existen criterios a seguir para que se les otorguen estas autorizaciones de venta al exterior. Pero estos no son públicos, lo que dificulta cuestionar la asignación de licencias de exportación por motivos legales. Además, a pesar de estos criterios, la empresa NSO está autorizada a vender Pegasus a países conocidos por sus violaciones de derechos fundamentales. “ Demuestra que estos criterios no son realmente estrictos. Y que las cuestiones de derechos humanos no están en el centro de sus preocupaciones ”, añade.
La mejor ilustración de estas relaciones privilegiadas entre las autoridades israelíes y NSO Group sigue siendo la firma del contrato con Arabia Saudita en 2017. En el momento, como hoy, está formalmente prohibido que los ciudadanos israelíes viajen a Arabia Saudita sin autorización, bajo pena de procedimientos legales. Sin embargo, en julio de 2017, los negociadores del contrato y Shalev Hulio volaron a Riad sin este pase por escrito de las autoridades. Una persona familiarizada con las negociaciones reveló a los reporteros del Proyecto Pegasus que la delegación israelí pudo arreglárselas sin preocupaciones, gracias a la luz verde otorgada al más alto nivel del estado. Tras varios meses de negociaciones, Arabia Saudí firma un contrato con NSO Group: 55 millones de dólares, según la prensa israelí. Probablemente el mayor contrato de la empresa en ese momento. «Empresas como NSO allanaron el camino antes de la firma de los acuerdos de Abraham con ciertos países del Golfo ”, analiza un abogado que representa a las víctimas de NSO Group en Israel. Firmados en 2020, normalizan oficialmente las relaciones entre Israel, Emiratos Árabes Unidos y Bahréin. “ Así que podemos imaginarnos fácilmente que están protegidos. «
A pesar de la represión sufrida, y ampliamente cubierta, en Bahrein por la sociedad civil desde el surgimiento de la Primavera Árabe en 2011, NSO Group todavía vendía su software espía al reino. Entre los números seleccionados para la vigilancia por parte del cliente de Bahrein se encuentran decenas de periodistas, activistas de derechos humanos y disidentes. Según una fuente familiarizada con las actividades de NSO, la compañía terminó recientemente sus contratos con Arabia Saudita y el Emirato de Dubai por razones de derechos humanos. No se dieron razones específicas para el emirato, pero el objetivo de las regalías fue un factor en la decisión de la empresa.
Con este fuerte apoyo, NSO está disfrutando de sus mejores años. Para celebrar estos jugosos contratos, los líderes del grupo israelí no dudan en recompensar a sus empleados. La prensa israelí descubre la existencia de vacaciones anuales, todos los gastos pagados por la empresa. Estancias extravagantes con un presupuesto ilimitado en Tailandia o Cerdeña, donde se invita a cientos de empleados a aprovechar un programa deliberadamente excesivo: veladas en playas paradisíacas, estancias en los mejores hoteles y actuaciones de artistas – cantantes, DJs, comediantes, tragafuegos – todo el tiempo. La fiesta está en pleno apogeo, el dinero fluye: NSO Group logra vender a Pegasus que, en las manos equivocadas, sigue cobrando víctimas. Pero algunos ya están siguiendo los pasos de la empresa israelí.
In fraganti
Desde mediados de la década de 2000, Citizen Lab, un laboratorio interdisciplinario de la Universidad de Toronto, ha estado rastreando casos de espionaje dirigido. Su investigación revela numerosos abusos perpetrados contra miembros de la sociedad civil en todo el mundo. Uno de ellos es un famoso activista emiratí, Ahmed Mansoor. Desde su primer arresto en 2011 por sus cargos antigubernamentales, los Emiratos Árabes Unidos lo han espiado regularmente … además de que le confiscaron el pasaporte, vaciaron su cuenta bancaria, monitorearon el más mínimo de sus movimientos y se hicieron pasar por tabaco en la calle.
Hasta ahora, NSO Group no estaba realmente en el radar de Citizen Lab. Pero una noche de 2016, mientras se preparaba para acostarse, Bill Marzack, analista del laboratorio canadiense, recibió un mensaje del activista de derechos humanos en Telegram. » Él dice en su mensaje, ‘Bill, recibí este mensaje extraño, ¿puedes verlo?’ A pesar de la hora tardía, inspecciona la captura de pantalla enviada por Ahmed Mansoor.
Bill reconoce inmediatamente el vínculo. El sitio estaba entre docenas de otros enlaces que ya había identificado, todos los cuales estaban relacionados con NSO Group. “ Teníamos esta lista de sitios de Internet conectados a NSO Group. Y pensamos en ese momento: ‘Ok, esto es interesante … pero ¿qué hacemos con esta lista? No tenemos bajas en este momento’. Con el mensaje de Ahmed Mansoor, Citizen Lab encuentra a la primera víctima conocida del software espía israelí. Unos meses más tarde, se publicó su explosivo informe titulado «El disidente del millón de dólares», que marcó un punto de inflexión para NSO Group: los analistas de Citizen Lab levantaron el velo, por primera vez, sobre las actividades de la empresa israelí, incluida la La herramienta aquí es secuestrada por los Emiratos Árabes Unidos. «Con el título “Disidente de un millón de dólares”, queríamos resaltar el hecho de que se utilizaron recursos reales para apuntar a los disidentes, que no es una ocurrencia tardía ” , explica John Scott Railton. “ La focalización en disidentes se encuentra ahora en la misma categoría que la focalización en jefes de estado, embajadores, grandes empresas. NSO nos permitió probar eso. «
Menos de un año después de la publicación del informe, Ahmed Mansoor es arrestado y sentenciado por publicar “información falsa o engañosa en las redes sociales. El 20 de marzo de 2017, unos minutos antes de la medianoche, las fuerzas especiales emiratíes aterrizaron en la casa del activista y lo embarcaron por la fuerza. Desde entonces ha estado encerrado en una celda diminuta y solitaria, privado de una cama y luz. Project Pegasus revela, a través de datos vistos por Forbidden Stories y sus socios, que su teléfono también fue revisado para vigilancia pocos días antes de su arresto y en las horas siguientes.
Desde su primer informe sobre NSO, Citizen Lab ha multiplicado las revelaciones sobre la empresa israelí. Los abusos de los que son responsables los clientes provocaron juicios en cascada: en el verano de 2018, varios periodistas mexicanos, incluida Carmen Aristegui, presentaron una denuncia contra NSO en Israel. También se presentó una denuncia contra NSO en Chipre por un periodista qatarí, también víctima de piratería informática. En diciembre, es Omar Abdulaziz, el amigo de Jamal Khashoggi, quien decide demandar a NSO a su vez en Israel. Al año siguiente, Amnistía Internacional e incluso Facebook se unieron a la larga lista de demandas iniciadas contra la empresa. La ONG para revocar las licencias de exportación, Facebook por piratear a 1.500 personas a través de una falla en la aplicación de WhatsApp. Irónicamente, la filtración de datos pelado como parte del Proyecto Pegasus, demuestra la selección de abogados que representan a las víctimas en los juicios contra la empresa israelí. «No solo piratean a la gente por sus opiniones políticas. Pero cuando estas personas buscan una reparación, persiguen a las personas que las ayudan. »Señala un abogado radicado en Reino Unido, consultor en estos juicios. “ Personalmente, no me sorprende, pero aún da miedo ” , agrega un abogado que representa a las víctimas de NSO Group en Israel. “ Porque no tienen límites. Cuando se trata de su billetera, creo que pueden ir aún más lejos . «
El barniz se está pelando
El clímax se alcanza con el asesinato de Jamal Khashoggi el 2 de octubre de 2018: el nombre de NSO Group se encuentra asociado a un asesinato de periodista, cuya desaparición será noticia en todo el mundo. Pasan los meses y la empresa no puede sacudirse el escándalo de Khashoggi que ahora se le pega a la piel. Al mismo tiempo, Shalev Hulio y Omri Lavie querían liberarse del fondo de inversión Francisco Partners, que tenía el 70% de NSO Group desde 2014, y decidieron retomar el control de su empresa. Entonces entra en juego un nuevo actor: Novalpina, otro fondo de inversión, fundado por varios empresarios europeos. La compañía está participando en la compra de la compañía por parte de los dos fundadores históricos, por una suma estimada de $ 850 millones en febrero de 2019.
En junio del mismo año se anunciaron cambios dentro de la empresa para recuperar su imagen: Novalpina dio a conocer un nuevo plan de gobernanza, que pretende estar en total concordancia con las recomendaciones de Naciones Unidas en materia de derechos humanos. “Este es un objetivo ambicioso, totalmente inédito en el sector de la ciberseguridad (que sigue siendo raro en cualquier sector, además) ”, presume Novalpina en su nota de prensa. Stephen Peel le asegura: “ Novalpina y NSO están comprometidos a hacer todo lo necesario para garantizar que la tecnología de NSO solo se utilice con fines legales.Entre estas nuevas medidas, la transformación del Comité de Ética Empresarial, ya implantado, por otro: un Comité de Gobierno, Riesgos y Cumplimiento. El comité en cuestión, que se reúne mensualmente, tiene la facultad de rechazar ventas y solicitar que se inicien investigaciones en caso de posibles secuestros de Pegasus.
Dos años más tarde, NSO Group publicó su primer informe de transparencia y rendición de cuentas. Treinta y dos páginas, publicadas veinte días antes de las revelaciones del Proyecto Pegasus, donde la empresa explica querer echar un vistazo» sin complacencia Sobre sus actividades y sobre el uso de sus productos en todo el mundo. Por ejemplo, nos enteramos de que NSO, desde su creación, ha rechazado más de $ 300 millones en oportunidades de ventas porque los clientes potenciales no respetaron sus estándares en términos de respeto a los derechos humanos. La compañía israelí también anuncia que ha rescindido los contratos de cinco clientes por las mismas razones. Sin embargo, en el momento de la publicación del informe, el Laboratorio de Seguridad de Amnistía Internacional detectó rastros de infección activa en los teléfonos de Carine Canimba, hija del disidente ruandés Paul Rusesabagina, y de un periodista indio. Wadah Khanfar, ex director de Al-Jazeera y amigo de Jamal Khashoggi, también se contagió al mismo tiempo.
Ante las revelaciones del Proyecto Pegasus, Shalev Hulio le dijo a un socio del consorcio: “La empresa se preocupa por los periodistas, los activistas y la sociedad civil en general. Entendemos que en determinadas circunstancias nuestros clientes pueden abusar del sistema y, en algunos casos, como informamos en el informe de Transparencia y Responsabilidad, hemos cortado el acceso a nuestro sistema a los clientes que lo tuvieron mal utilizado«.
“El compromiso de NSO con los derechos humanos es más un ejercicio de comunicación que un intento significativo de cambiar de rumbo. Su reciente informe de transparencia se lee como un folleto comercial ” , dijo Danna Ingleton, codirectora de Amnesty Tech. “ Si NSO se toma en serio la reforma, ¿por qué continúan atacando a la sociedad civil y tratan de silenciarnos en los tribunales? Ya no puede haber ninguna duda sobre la magnitud de las violaciones de derechos humanos que facilita la tecnología de NSO, ni de que la industria de la vigilancia está fuera de control ”, concluye.
Para NSO Group, las consecuencias de años de secuestrar sus sistemas por parte de sus clientes ahora parecen estar alcanzando su nivel: después del primer día de las revelaciones del Proyecto Pegasus, Amazon Web Services cerró las infraestructuras y cuentas vinculadas a NSO Group.
En colaboración con Amitai Ziv (Haaretz), Stephanie Kirchgaessner (The Guardian), Holger Stark (Die Zeit), Dana Priest (The Washington Post), Kai Bierman (Die Zeit), Kristiana Ludwig (Süddeutsche Zeitung), Carmen Aristegui (Aristegui Noticias ), Paloma Dupont de Dinechin (Cuentos prohibidos).
*Audrey Travère, periodista de investigación.
Artículo publicado en Forbidden Stories.
Foto de portada: Crédito: Películas prohibidas.