Ir al contenido

Grupo NSO

De Wikipedia, la enciclopedia libre
NSO Group Technologies
Acrónimo NSO
Tipo Empresa privada
Industria Seguridad informática
Forma legal empresa privada
Fundación 2010
Fundador Niv Carmi, Omri Lavie y Shalev Hulio
Sede central Herzliya, Israel
CEO Shalev Hulio
Productos Pegasus
Ingresos 420 000 000 dólares estadounidenses
Beneficio económico 0 dólar estadounidense
Propietario Francisco Partners (70 %), Omri Lavie, Shalev Hulio
Empleados 750
Empresa matriz Q Cyber Technologies
Sitio web www.nsogroup.com

NSO Technologies (NSO significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía) es una empresa de tecnología israelí cuyo software espía llamado Pegasus permite la vigilancia remota de teléfonos inteligentes.[1]​ Fue fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio.[2][3][4]​ Empleaba a casi 500 personas en 2017 y tiene su sede en Herzliya, cerca de Tel Aviv, Israel.[5][6]

NSO es una subsidiaria del grupo de empresas Q Cyber Technologies.[7]​ Q Cyber Technologies es el nombre que utiliza NSO en Israel, OSY Technologies en Luxemburgo, y en Norteamérica tiene una subsidiaria llamada Westbridge. Ha operado a través de otras empresas de todo el mundo.[8]

Según varios informes, el software creado por NSO se utilizó en ataques dirigidos contra activistas de derechos humanos y periodistas en varios países,[9][10][11]​ se utilizó en el espionaje estatal contra Pakistán,[12]​ y desempeñó un papel en el asesinato del disidente saudí Jamal Kashoggi por agentes del gobierno saudí.[13]​ En octubre de 2019, la empresa de mensajería instantánea WhatsApp y su empresa matriz Facebook demandaron a NSO y Q Cyber Technologies en virtud de la Ley de Abuso y Fraude Informático de Estados Unidos (CFAA). NSO afirma que proporciona a los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen.[14][7]

El software espía Pegasus está clasificado como un arma por Israel y cualquier exportación de la tecnología debe ser aprobada por el gobierno.[15]

Los ingresos anuales rondaron los 40 millones de dólares estadounidenses en 2013 y los 150 millones de dólares en 2015.[2][16]​ En junio de 2017, Francisco Partners puso a la venta la empresa por mil millones de dólares.[5]​ Los fundadores Lavie y Hulio, en asociación con el fondo de capital privado europeo Novalpina Capital, compraron una participación mayoritaria en NSO en febrero de 2019[17]

Historia

[editar]

Los fundadores de NSO son exmiembros de la Unidad 8200, el Cuerpo de Inteligencia de Israel responsable de recopilar Inteligencia de señales.[14]​ La financiación inicial de la empresa provino de un grupo de inversores encabezados por Eddy Shalev, socio del fondo de capital riesgo Genesis Partners. El grupo invirtió un total de 1,8 millones de dólares por una participación del 30 %.[18][2]

En 2012, el gobierno de México anunció la firma de un contrato de 20 millones de dólares con NSO.[2]​ Más tarde, una investigación de The New York Times reveló que el producto de NSO se utilizó para atacar a periodistas y activistas de derechos humanos en el país.[19]​ En 2015, la empresa vendió tecnología de vigilancia al gobierno de Panamá. El contrato se convirtió en objeto de una investigación anticorrupción panameña luego de su divulgación en una filtración de información confidencial de la firma italiana Hacking Team.[20]

En 2014, la firma estadounidense de capital privado Francisco Partners compró la empresa por 130 millones de dólares.[21]​ En 2015, Francisco buscaba vender la empresa por hasta mil millones de dólares.[16]​ La compañía se puso a la venta oficialmente por más de mil millones de dólares en junio de 2017, aproximadamente diez veces lo que Francisco pagó originalmente en 2014.[5]​ En ese momento, NSO tenía casi 500 empleados, frente a alrededor de 50 en 2014.[5]

El 1 de agosto de 2018, el Grupo de Derechos Humanos Amnistía Internacional acusó al Grupo NSO de ayudar a Arabia Saudita a espiar a un miembro del personal de la organización.[22]

Los investigadores de Citizen Lab informaron en octubre de 2018 que estaban siendo atacados por agentes encubiertos conectados a NSO. En respuesta a un informe de Associated Press, NSO negó cualquier participación.[23][24]

A principios de febrero de 2019, uno de los agentes que tenían como objetivo a los investigadores de Citizen Lab fue identificado como Aharon Almog-Assouline, un "exoficial de seguridad israelí que vive en el suburbio de Ramat Hasharon en Tel Aviv".[25][26]

El 14 de febrero de 2019, Francisco Partners vendió una participación mayoritaria del 60 % de NSO a los cofundadores Shalev Hulio y Omri Lavie, quienes fueron apoyados en la compra por Novalpina Capital.[17]​ Hulio y Lavie invirtieron 100 millones de dólares, y Novalpina adquirió la parte restante de la participación mayoritaria, valorando así la empresa en aproximadamente mil millones de dólares.[27]​ El día después de la adquisición, Novalpina intentó abordar las preocupaciones planteadas por Citizen Lab con una carta, declarando su creencia de que NSO opera con suficiente integridad y precaución.[28]

En abril de 2019, NSO congeló sus acuerdos con Arabia Saudita por un escándalo que alegaba el papel del software NSO en el seguimiento del periodista asesinado Jamal Khashoggi en los meses previos a su muerte.[29]

En mayo de 2019, el servicio de mensajería WhatsApp alegó que NSO desarrolló un exploit de inyección de software espía dirigido a su función de llamadas.[30][31]​ Las víctimas estuvieron expuestas a la carga útil del software espía incluso si no respondieron a la llamada.[32]​ WhatsApp le dijo al Financial Times que "el ataque tiene todas las características de una empresa privada conocida por trabajar con los gobiernos para distribuir software espía que supuestamente se hace cargo de las funciones de los sistemas operativos de los teléfonos móviles".[33]​ NSO negó su participación en la selección o selección de víctimas, pero no negó explícitamente la creación del exploit.[31]​ En respuesta al presunto ciberataque, WhatsApp demandó a NSO bajo la CFAA y otras leyes estadounidenses en un tribunal de San Francisco el 29 de octubre[34]​ WhatsApp afirmó que la explotación se dirigió a 1400 usuarios en 20 países, incluidos "al menos 100 defensores de derechos humanos, periodistas y otros miembros de la sociedad civil".[35][36][37]

Los empleados de NSO se habían quejado a WhatsApp sobre la mejora de la seguridad, según los documentos judiciales de WhatsApp y su empresa matriz Facebook: "El 13 de mayo de 2019 o alrededor de esa fecha, Facebook anunció públicamente que había investigado e identificado una vulnerabilidad relacionada con el servicio WhatsApp ( CVE. WhatsApp y Facebook cerraron la vulnerabilidad, se pusieron en contacto con la policía y aconsejaron a los usuarios que actualizaran la aplicación WhatsApp. Posteriormente, los acusados se quejaron de que WhatsApp había cerrado la vulnerabilidad. Específicamente, el Empleado 1 de NSO declaró: 'Acabas de cerrar nuestro mayor control remoto para celular ... Está en las noticias de todo el mundo' ".[38]​ WhatsApp también alertó a los 1.400 usuarios objetivo. Al menos en un caso, la vigilancia fue autorizada por un juez.[39]

En abril de 2020, NSO culpó a sus clientes gubernamentales de la piratería de 1400 usuarios de WhatsApp, incluidos periodistas y activistas de derechos humanos. Sin embargo, la firma no reveló los nombres de sus clientes que, como declaró Citizen Lab, incluyen autoridades en Arabia Saudita, Emiratos Árabes Unidos, Baréin, Kazajistán, Marruecos y México.[40]​ En los documentos judiciales, WhatsApp alegó que su investigación sobre cómo se usó Pegasus de NSO contra 1400 usuarios en 2019 mostró que los ataques se originaron en los servidores de NSO en lugar de en los de sus clientes. WhatsApp dijo que "NSO usó una red de computadoras para monitorear y actualizar Pegasus después de que se implantó en los dispositivos de los usuarios. Estas computadoras controladas por NSO sirvieron como el centro neurálgico a través del cual NSO controlaba la operación y el uso de Pegasus por parte de sus clientes ". WhatsApp dijo que NSO obtuvo "acceso no autorizado" a los servidores de WhatsApp mediante la ingeniería inversa de la aplicación de WhatsApp para poder evadir las funciones de seguridad. NSO respondió "NSO no opera el software Pegasus para sus clientes".[41]

Fusión con Circles

[editar]

En 2014, la empresa de vigilancia Circles se fusionó con NSO. Circles es capaz de identificar la ubicación de un teléfono en segundos, en cualquier parte del mundo. Se identificó que 25 países de todo el mundo eran clientes de Circles.[42]​ La firma tiene dos sistemas. Uno opera conectándose a la infraestructura de las empresas de telecomunicaciones locales del país comprador. El otro sistema separado, conocido como "Circles Cloud", es capaz de interconectarse con el país de telecomunicaciones en todo el mundo. En diciembre de 2020, Citizen Lab informó que el Consejo Supremo de Seguridad Nacional (SCNS) de Emiratos Árabes Unidos estaba listo para recibir ambos sistemas. En una demanda presentada contra NSO en Israel, los intercambios de correo electrónico revelaron vínculos entre Circles y varios clientes en los Emiratos Árabes Unidos. Los documentos también revelaron que Circles envió las ubicaciones de los objetivos y los registros telefónicos al SCNS de los EAU. Además de Israel y los Emiratos Árabes Unidos, el informe nombró a los gobiernos de Australia, Bélgica, Botsuana, Chile, Dinamarca, Ecuador, El Salvador, Estonia, Guinea Ecuatorial, Guatemala, Honduras, Indonesia, Kenia, Malasia, México, Marruecos, Nigeria, Perú, Serbia, Tailandia, Vietnam, Zambia y Zimbabue como posibles clientes de la tecnología de vigilancia Circles.[43][44]

Oficinas extranjeras y controles de exportación

[editar]

A finales de 2020, Vice Media publicó un artículo en el que informaba que NSO había cerrado las oficinas de Circles, con sede en Chipre, la empresa que había adquirido en 2014. El artículo, basado en entrevistas con dos ex empleados, describió la integración entre las dos empresas como "terrible" y declaró que NSO se basaría en la oficina búlgara de Circles. Según Vice, esto se produjo poco más de un año después de que un grupo activista conocido como Access Now escribiera a las autoridades tanto de Chipre como de Bulgaria, pidiéndoles que escudriñaran más las exportaciones de NSO.[45]​ Access ahora había declarado que habían recibido denegaciones de las autoridades búlgaras y chipriotas, y ambos países declararon que no habían otorgado licencias de exportación al grupo NSO.[46]​ A pesar de esto, un artículo escrito por The Guardian durante el escándalo de Pegasus de 2021 citó a NSO diciendo que había sido "regulado por los regímenes de control de exportaciones de Israel, Chipre y Bulgaria".[47]​ El propio "Informe de transparencia y responsabilidad 2021" de NSO, publicado aproximadamente un mes antes del escándalo, hace la misma declaración, y agrega que esos eran los tres países a través de los cuales NSO exportaba sus productos.[48]​ Se afirmó que la oficina búlgara de Circles, en particular, fue fundada como una "compañía telefónica falsa" en 2015 por CitizenLab citando IntelligenceOnline, una parte de Indigo Publications.[49]​ Este informe fue reimpreso por la publicación de investigación búlgara Bivol en diciembre de 2020, que lo adjuntó con documentos de registro público que indicaban que la oficina búlgara de la compañía había crecido hasta dar empleo a 150 personas y había recibido dos préstamos por valor de unos 275 millones de dólares estadounidenses en 2017 de dos sociedades extraterritoriales y un banco suizo registrados en las Islas Caimán.[50]

Productos (software espía Pegasus)

[editar]

El Ministerio de Defensa de Israel otorga licencias para la exportación de Pegasus a gobiernos extranjeros, pero no a entidades privadas.[51]

Las primeras versiones de Pegasus se utilizaron para vigilar el teléfono de Joaquín Guzmán, conocido como El Chapo. En 2011, el presidente mexicano Felipe Calderón llamó a NSO para agradecer a la compañía por su papel en la captura de Guzmán.[52][53]

El 25 de agosto de 2016, Citizen Lab y Lookout revelaron que Pegasus estaba siendo utilizado para atacar al activista de derechos humanos Ahmed Mansoor en los Emiratos Árabes Unidos.[10]​ Mansoor informó a los investigadores de Citizen Lab, Bill Marczak y John Scott-Railton, que su iPhone 6 había sido atacado el 10 de agosto de 2016 mediante un enlace en un mensaje de texto SMS.[14][54]

El análisis de Citizen Lab y Lookout descubrió que el enlace descargaba software para explotar tres vulnerabilidades de día cero previamente desconocidas y sin parchear en iOS.[55]​ Según su análisis, el software puede hacer jailbreak a un iPhone cuando se abre una URL maliciosa, una forma de ataque conocida como spear phishing. El software se instala y recopila todas las comunicaciones y ubicaciones de los iPhones específicos, incluidas las comunicaciones enviadas a través de iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype. El software también puede recopilar contraseñas de Wi-Fi.[14]​ Los investigadores notaron que el código del software hacía referencia a un producto de NSO llamado "Pegasus" en materiales de marketing filtrados.[6]​ Pegasus había salido a la luz anteriormente en una filtración de registros de Hacking Team, que indicaba que el software había sido entregado al gobierno de Panamá en 2015.[20]​ Los investigadores descubrieron que el periodista mexicano Rafael Cabrera también había sido atacado y que el software podría haberse utilizado en Israel, Turquía, Tailandia, Catar, Kenia, Uzbekistán, Mozambique, Marruecos, Yemen, Hungría, Arabia Saudita, Nigeria y Baréin.[14]

Citizen Lab y Lookout notificaron al equipo de seguridad de Apple, que corrigió las fallas en diez días y lanzó una actualización para iOS.[56]​ Se lanzó un parche para macOS seis días después.[57]

En 2017, los investigadores de Citizen Lab revelaron que es posible que se hayan enviado enlaces de explotación de NSO a científicos mexicanos y activistas de salud pública.[58]​ Las metas apoyaron medidas para reducir la obesidad infantil, incluido el "impuesto a las bebidas gaseosas" de México.[59]

En abril de 2017, después de un informe de Lookout, los investigadores de Google descubrieron el malware de Android "que se cree que fue creado por NSO Technologies" y lo nombraron Chrysaor (hermano de Pegasus en la mitología griega). Según Google, "se cree que Chrysaor está relacionado con el software espía Pegasus".[60]

En julio de 2017, el equipo internacional reunido para investigar el secuestro masivo de Iguala de 2014 se quejó públicamente de que pensaban que estaban siendo vigilados por el gobierno mexicano.[61]​ Afirmaron que el gobierno mexicano usó a Pegasus para enviarles mensajes sobre funerarias que contenían enlaces que, al ser pulsados, permitían al gobierno escuchar subrepticiamente a los investigadores.[61]​ El gobierno mexicano ha negado repetidamente cualquier piratería no autorizada.[61]

En junio de 2018, un tribunal israelí acusó a un ex empleado de NSO por presuntamente robar una copia de Pegasus e intentar venderla en línea por 50 millones de dólares en criptomonedas.[62]

En octubre de 2018, Citizen Lab informó sobre el uso del software NSO para espiar al círculo íntimo de Jamal Khashoggi justo antes de su asesinato. El informe de Citizen Lab de octubre[63]​ declaró, con gran confianza, que el Pegasus de NSO había sido colocado en el iPhone del disidente saudí Omar Abdulaziz, uno de los confidentes de Khashoggi, meses antes. Abdulaziz declaró que el software reveló las "críticas privadas de Khashoggi a la familia real saudí", que según Abdulaziz "desempeñaron un papel importante" en la muerte de Khashoggi.[23]​ En diciembre de 2018, una investigación de The New York Times concluyó que el software de Pegasus desempeñó un papel en el asesinato de Khashoggi, y un amigo de Khashoggi declaró en una presentación que las autoridades saudíes habían utilizado el software de fabricación israelí para espiar al disidente.[64]​ El director ejecutivo de NSO, Shalev Hulio, declaró que la empresa no había estado involucrada en el "terrible asesinato", pero se negó a comentar sobre los informes de que había viajado personalmente a la capital saudí, Riad, para una venta de Pegasus por 55 millones de dólares.[13]

En julio de 2019, se informó que NSO había vendido el software de Pegasus a Ghana alrededor de 2016.[65]

En junio de 2020, una investigación de Amnistía Internacional denunció que el gobierno marroquí atacó al periodista marroquí Omar Radi utilizando el software espía israelí Pegasus. El grupo de derechos afirmó que el periodista fue atacado tres veces y espiado después de que su dispositivo se infectara con una herramienta NSO. Mientras tanto, Amnistía también afirmó que el ataque se produjo después de que NSO actualizara su política en septiembre de 2019[66]

Según una investigación de The Guardian y El País, el software de Pegasus fue utilizado por el gobierno de España para comprometer los teléfonos de varios políticos activos en el movimiento independentista catalán, incluido el presidente del Parlamento de Cataluña, Roger Torrent, y exmiembro del Parlamento. de Cataluña Anna Gabriel i Sabaté.[67]​ Los resultados de una investigación conjunta de The Guardian y Le Monde alegaron que entre las personas objetivo del software Pegasus figuraban seis críticos del gobierno en Togo, periodistas en India y Marruecos y activistas políticos en Ruanda.[68]

Pegasus ha sido utilizado para atacar e intimidar a periodistas mexicanos por cárteles de la droga y actores gubernamentales vinculados a cárteles.[69]

Un informe de Citizen Lab reveló en diciembre de 2020 que el Grupo NSO cambió hacia exploits de cero clic y ataques basados en la red. Permitió a los clientes del gobierno ingresar a los teléfonos de destino sin interacción y sin dejar rastros visibles. Según el informe, Arabia Saudita y los Emiratos Árabes Unidos utilizaron la herramienta de cero clic del software espía Pegasus y la desplegaron a través de una apertura en iMessage, para apuntar a dos reporteros con sede en Londres y 36 periodistas en la red de televisión Al Jazeera en Catar.[70][71]

En julio de 2021, una investigación conjunta realizada por diecisiete medios de comunicación reveló que el software espía Pegasus se utilizó para apuntar y espiar a jefes de Estado, activistas, periodistas y disidentes, lo que permitió "violaciones de derechos humanos en todo el mundo a gran escala". La investigación, denominada "el proyecto Pegasus", se inició después de una filtración de 50 000 números de teléfono de posibles objetivos de vigilancia. Amnistía Internacional llevó a cabo un análisis forense de teléfonos móviles de posibles objetivos. La investigación identificó a 11 países como clientes de NSO: Azerbaiyán, Baréin, Hungría, India, Kazajistán, México, Marruecos, Ruanda, Arabia Saudita, Togo y Emiratos Árabes Unidos. La investigación también reveló que periodistas de múltiples organizaciones de medios, incluidos Al Jazeera, CNN, Financial Times, Associated Press, The New York Times, The Wall Street Journal, Bloomberg News y Le Monde fueron atacados e identificaron al menos 180 periodistas de 20 países que fueron seleccionados para la orientación con software espía NSO entre 2016 y junio de 2021. La investigación reveló además que Azerbaiyán, Hungría, India y Marruecos se encontraban entre los estados que utilizaron a Pegasus para espiar a los periodistas. Se descubrió que el software espía se había utilizado para apuntar a tres miembros de la familia del periodista saudí asesinado Jamal Khashoggi antes de su asesinato por parte de agentes del estado saudí (a pesar de las reiteradas negaciones de participación del Grupo NSO).[72][73]​ La investigación descubrió a mediados de 2021 que los activistas de Koregaon Bhima también fueron atacados con éxito por un hacker aún no identificado que colocó "pruebas" en sus computadoras.[74]

Véase también

[editar]

Referencias

[editar]
  1. Timberg, Craig (19 de julio de 2021). «Despite the hype, iPhone security no match for NSO spyware - International investigation finds 23 Apple devices that were successfully hacked». Consultado el 19 de julio de 2021. 
  2. a b c d Hirschauge, Orr (17 de febrero de 2014). «U.S. Fund to Buy NSO and Its Smartphone-snooping Software». Consultado el 26 de agosto de 2016. 
  3. Coppola, Gabrielle (29 de septiembre de 2014). «Israeli Entrepreneurs Play Both Sides of the Cyber Wars». Bloomberg News. Consultado el 25 de agosto de 2016. 
  4. Nicole Perlroth (11 de febrero de 2017). «Spyware's Odd Targets: Backers of Mexico's Soda Tax». The New York Times. Consultado el 13 de febrero de 2017. 
  5. a b c d Oneill, Patrick Howard (12 de junio de 2017). «Israeli hacking company NSO Group is on sale for more than $1 billion». Cyberscoop. Consultado el 18 de junio de 2017. 
  6. a b Lee, Dave (26 de agosto de 2016). «Who are the hackers who cracked the iPhone?». Consultado el 26 de agosto de 2016. 
  7. a b Schaffer, Aaron (10 de enero de 2020). «Israeli spyware company accused of hacking activists hires lobby firm». p. Al-Monitor. Consultado el 20 de julio de 2021. 
  8. Patrick Howell O'Neill (19 de agosto de 2020). «The man who built a spyware empire says it's time to come out of the shadows». p. MIT Technology Review. Consultado el 20 de julio de 2021. 
  9. «Activists and journalists in Mexico complain of government spying». 20 de junio de 2017. Consultado el 20 de junio de 2017. 
  10. a b Franceschi-Bicchierai, Lorenzo (25 de agosto de 2016). «Government Hackers Caught Using Unprecedented iPhone Spy Tool». VICE Magazine. Consultado el 25 de agosto de 2016. 
  11. «Who is spying on Indians? WhatsApp, Pegasus spyware maker, the government are caught in a blame game». Reuters. Dec 13, 2019. Consultado el 3 de enero de 2020. 
  12. «Israeli spyware allegedly used to target Pakistani officials' phones». Reuters. 19 de diciembre de 2019. Consultado el 3 de enero de 2020. 
  13. a b Falconer, Rebecca (24 de marzo de 2019). «Israeli firm won't say if it sold Saudis spyware linked to Khashoggi killing». Axios (en inglés). Consultado el 9 de noviembre de 2019. 
  14. a b c d e Fox-Brewster, Thomas (25 de agosto de 2016). «Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text». Forbes. Consultado el 25 de agosto de 2016. 
  15. Priest, Dana (6 de junio de 2021). «Spyware technology found on phone of Moroccan journalist, report says». Washington Post (en inglés). Consultado el 20 de julio de 2021. 
  16. a b Stone, Mike (2 de noviembre de 2015). «Secretive cyber warfare firm NSO Group explores sale: sources». Reuters. Consultado el 26 de agosto de 2016. 
  17. a b Ziv, Amitai (14 de febrero de 2019). «Israeli Cyberattack Firm NSO Bought Back by Founders at $1b Company Value». Consultado el 20 de julio de 2019. 
  18. Fischer, Yisrael (29 de agosto de 2016). «The Israelis Behind History's 'Most Sophisticated Tracker Program' That Wormed Into Apple». Consultado el 1 de septiembre de 2016. 
  19. Ahmed, Azam (19 de junio de 2017). «Using Texts as Lures, Government Spyware Targets Mexican Journalists and Their Families (Published 2017)» (en inglés estadounidense). ISSN 0362-4331. Consultado el 28 de octubre de 2020. 
  20. a b Rodriguez, Rolando B. (7 de agosto de 2015). «Abren sumario en caso Hacking Team». Consultado el 25 de agosto de 2016. 
  21. Yadron, Danny (1 de agosto de 2014). «Can This Israeli Startup Hack Your Phone?». The Wall Street Journal. Archivado desde el original el 7 de agosto de 2019. Consultado el 25 de agosto de 2016. 
  22. «Amnesty International Among Targets of NSO-powered Campaign». Amnesty International. Consultado el 1 Aug 2018. 
  23. a b Satter, Raphael (25 de enero de 2019). «APNewsBreak: Undercover agents target cybersecurity watchdog». New York. Consultado el 26 de enero de 2019.  Updated January 26
  24. According to Raphael Satter's January 25 article, Citizen Lab "has drawn attention for its repeated exposés of NSO Group", whose "wares have been used by governments to target journalists in Mexico, opposition figures in Panama and human rights activists in the Middle East".
  25. «Undercover spy exposed in NYC was one of many». London. 11 de febrero de 2019. Consultado el 29 de octubre de 2019. 
  26. Satter, Raphael (11 de febrero de 2019). «Exposed Israeli spy linked to apparent effort by NSO Group to derail lawsuits». London. Consultado el 29 de octubre de 2019. 
  27. «Novalpina Capital and founders buy NSO at $1b co value». Globes (en hebreo). Consultado el 6 de junio de 2019. 
  28. «Novalpina Capital buys spyware co. NSO Group & commits to helping it become more transparent | Business & Human Rights Resource Centre». business-humanrights.org (en inglés). Consultado el 6 de junio de 2019. 
  29. «Israeli spy tech firm linked to Khashoggi murder said to freeze Saudi deals». timesofisrael.com. Consultado el 20 de julio de 2019. 
  30. «WhatsApp voice calls used to inject Israeli spyware on phones». 13 de mayo de 2019. Consultado el 6 de junio de 2019. 
  31. a b Newman, Lily Hay (14 de mayo de 2019). «How Hackers Broke WhatsApp With Just a Phone Call». ISSN 1059-1028. Consultado el 6 de junio de 2019. 
  32. Newman, Lily Hay. «How Hackers Broke WhatsApp With Just a Phone Call». Wired. ISSN 1059-1028. Consultado el 30 de octubre de 2019. 
  33. Doffman, Zak. «WhatsApp Has Exposed Phones To Israeli Spyware -- Update Your Apps Now». Forbes (en inglés). Consultado el 6 de junio de 2019. 
  34. «WhatsApp sues Israeli firm NSO over cyberespionage». Agence France-Presse. Consultado el 30 de octubre de 2019. 
  35. Satter, Raphael (30 de octubre de 2019). «WhatsApp sues Israel's NSO for allegedly helping spies hack phones around the world». p. Reuters. Consultado el 30 de octubre de 2019. 
  36. Bajak, Frank (29 de octubre de 2019). «Facebook sues Israeli company over WhatsApp spyware». Associated Press. Consultado el 30 de octubre de 2019. 
  37. Cathcart, Will. «Why WhatsApp is pushing back on NSO Group hacking». The Washington Post. Consultado el 30 de octubre de 2019. 
  38. Leblanc, Travis; Mornin, Joseph; Grooms, Daniel (29 de octubre de 2019). «Facebook Inc. v. NSO Group Technologies Limited (3:19-cv-07123)». Consultado el 29 de octubre de 2019. 
  39. «Police Tracked a Terror Suspect—Until His Phone Went Dark After a Facebook Warning». Wall Street Journal. 2 de enero de 2020. Consultado el 3 de enero de 2020. 
  40. Stephanie Kirchgaessner (7 de abril de 2020). «NSO Group points finger at state clients in WhatsApp spying case». The Guardian. 
  41. Stephanie Kirchgaessner (29 de abril de 2020). «WhatsApp: Israeli firm 'deeply involved' in hacking our users». The Guardian. 
  42. «This Surveillance Tool Can Find You With Just Your Telephone Number — Did These 25 Countries Buy It?». Forbes. Consultado el 1 de diciembre de 2020. 
  43. «Running in Circles: Uncovering the Clients of Cyberespionage Firm Circles». The Citizen Lab. Consultado el 1 de diciembre de 2020. 
  44. «Hacking a Prince, an Emir and a Journalist to Impress a Client». The New York Times. Consultado el 31 de agosto de 2020. 
  45. «NSO Group Closes Cyprus Office of Spy Firm». www.vice.com (en inglés). Consultado el 19 de julio de 2021. 
  46. Krahulcova, Lucie (12 de septiembre de 2019). «Is NSO Group’s infamous Pegasus spyware being traded through the EU?». Access Now (en inglés). Consultado el 19 de julio de 2021. 
  47. «Edward Snowden calls for spyware trade ban amid Pegasus revelations». the Guardian (en inglés). 19 de julio de 2021. Consultado el 19 de julio de 2021. 
  48. «Transparency and Responsibility Report 2021». NSO Group. 30 de junio de 2021. 
  49. «Running in Circles: Uncovering the Clients of Cyberespionage Firm Circles». The Citizen Lab (en inglés estadounidense). 1 de diciembre de 2020. Consultado el 19 de julio de 2021. 
  50. Биволъ, Екип (12 de diciembre de 2020). «Citizen Lab: Кръгов маратон с държавни клиенти на фирма за кибершпионаж». Bivol.bg (en bg-BG). Consultado el 19 de julio de 2021. 
  51. «יש לנו מאזין על הקו». 18 de octubre de 2012. Consultado el 3 de enero de 2020. 
  52. Bergman, Ronen (10 de enero de 2019). «Exclusive: How Mexican drug baron El Chapo was brought down by technology made in Israel». Ynetnews (en inglés). Ynet. Consultado el 15 de mayo de 2019. 
  53. Bergman, Ronen (11 de enero de 2019). «Weaving a cyber web». Ynetnews (en inglés). Consultado el 15 de mayo de 2019. 
  54. Peterson, Andrea (25 de agosto de 2016). «This malware sold to governments could help them spy on iPhones, researchers say». The Washington Post. Consultado el 25 de agosto de 2016. 
  55. Marczak, Bill (24 de agosto de 2016). «The Million Dollar Dissident: NSO Group's iPhone Zero-Days used against a UAE Human Rights Defender». Citizen Lab. Consultado el 25 de marzo de 2017. 
  56. «About the security content of iOS 9.3.5». Apple Inc. 25 de agosto de 2016. Consultado el 25 de agosto de 2016. 
  57. «About the security content of Security Update 2016-001 El Capitan and Security Update 2016-005 Yosemite». Apple Inc. 1 de septiembre de 2016. Consultado el 1 de septiembre de 2016. 
  58. Scott-Railton, John (11 de febrero de 2017). «Bitter Sweet: Supporters of Mexico's Soda Tax Targeted With NSO Exploit Links». Citizen Lab. Consultado el 25 de marzo de 2017. 
  59. «Bitter Sweet: Supporters of Mexico's Soda Tax Targeted With NSO Exploit Links». The Citizen Lab (en inglés estadounidense). 11 de febrero de 2017. Consultado el 14 de junio de 2019. 
  60. Rich Cannings. «An investigation of Chrysaor Malware on Android». Android Developers Blog (en inglés). 
  61. a b c Ahmed, Azam (10 de julio de 2017). «Spyware in Mexico Targeted Investigators Seeking Students» (en inglés estadounidense). ISSN 0362-4331. Consultado el 13 de julio de 2017. 
  62. Steinberg, Joseph (9 de julio de 2018). «Rogue CyberSecurity Company Employee Tried To Sell Powerful, Stolen iPhone Malware For $50-Million» (en inglés estadounidense). Consultado el 10 de julio de 2018. 
  63. «The Kingdom Came to Canada - How Saudi-Linked Digital Espionage Reached Canadian Soil». Toronto. 1 de octubre de 2018. Consultado el 8 de noviembre de 2019. 
  64. «Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says» (en inglés). Consultado el 3 de diciembre de 2018. 
  65. Raising Concerns Over Press Freedom, Israel's NSO Reportedly Sold Ghana Surveillance Tech
  66. Kirchgaessner, Stephanie (21 de junio de 2020). «Israeli spyware used to target Moroccan journalist, Amnesty claims». The Guardian. Archivado desde el original el 30 de julio de 2020. Consultado el 21 de junio de 2020. 
  67. Kirchgaessner, Stephanie (13 de julio de 2020). «Phone of top Catalan politician 'targeted by government-grade spyware'». The Guardian. 
  68. WhatsApp spyware attack: senior clergymen in Togo among activists targeted
  69. «'It's a free-for-all': how hi-tech spyware ends up in the hands of Mexico's cartels». 
  70. «Report accuses Saudi Arabia, UAE of probably hacking phones of over three dozen journalists in London, Qatar». The Washington Post. Consultado el 20 de diciembre de 2020. 
  71. «The Great iPwn: Journalists Hacked with Suspected NSO Group iMessage 'Zero-Click' Exploit». The Citizen Lab. Consultado el 20 de diciembre de 2020. 
  72. «Massive data leak reveals Israeli NSO Group's spyware used to target activists, journalists, and political leaders globally». Amnesty International. 18 de julio de 2021. Consultado el 18 de julio de 2021. 
  73. Priest, Dana. «Private Israeli spyware used to hack cellphones of journalists, activists worldwide». The Washington Post (en inglés). Consultado el 20 de julio de 2021. 
  74. Indian activists jailed on terrorism charges were on list with surveillance targets, The Washington Post, Joanna Slater and Niha Masih, July 20, 2021. Retrieved July 20, 2021.

Enlaces externos

[editar]