La Oficina del Primer Ministro de Reino Unido fue espiada con el malware Pegasus

Abr 20, 2022 | Privacidad

Un dispositivo de la Oficina del Primer Ministro de Reino Unido, Boris Johnson, fue intervenido con el malware Pegasus de NSO Group probablemente a petición de los Emiratos Árabes Unidos (EAU), de acuerdo con una nueva investigación de Citizen Lab.

La Oficina no habría sido el único objetivo, ya que de acuerdo con la investigación, múltiples dispositivos en la Oficina de Relaciones Exteriores y de la Mancomunidad de Naciones también fueron infectados con Pegasus. Todos los ataques habrían ocurrido entre julio de 2020 y junio de 2021.

Los investigadores de Reino Unidos no hallaron rastro de la infección con Pegasus en los dispositivos de la Oficina, sino que Citizen Lab la encontró al revisar los servidores del malware, por lo que concluyó que es muy probable que el gobierno emiratí esté detras la infección. En cambio, los ataques contra los dispositivos de la Oficina de Relaciones Exteriores estarían vinculados, además de a los EAU, a India, Chipre y Jordania.

Un oficial de gobierno de Reino Unido confirmó a The New Yorker la veracidad de la información, aunque no especificó la tecnología usada para intervenir en la red del número 10 de Downing Street. Para los investigadores de Citizen Lab el espionaje contra la oficina probablemente tuvo acceso a información y fue exitoso al extraerla.

El gobierno de EAU no ha emitido comentarios sobre las revelaciones, pero empleados de NSO Group aseguraron a la publicación estadounidense que la compañía no estaba al tanto de la intervención. Contrario a la postura que ha mantenido públicamente la compañía, los empleados aseguraron que podían “escuchar de toda, toda llamada que está siendo intervenida en el mundo, recibimos reportes inmediatamente”.

NSO Group mismo rechazó la posibilidad de esta intervención y declaró: “La información obtenida en investigaciones indica que estas acusaciones son, de nuevo, falsas y no pudieron relacionarse a los productos de NSO por razones tecnológicas y contractuales”.

Recientemente, Citizen Lab también reveló el uso del malware para espiar a líderes del movimiento independentista de Cataluña, entre 2017 y 2020, en ese caso 63 personas fueron objetivo del malware, incluyendo presidentes de la comunidad autónoma


Imagen (CC BY) Gibrán Aquino

Publicaciones relacionadas

Exigimos que las personas puedan #migrarsinvigilancia: ¡No a la recolección e intercambio masivo de datos biométricos de personas migrantes!

Exigimos que las personas puedan #migrarsinvigilancia: ¡No a la recolección e intercambio masivo de datos biométricos de personas migrantes!

En mayo de este año, más de 35 organizaciones de derechos humanos enviamos una carta a Amazon Web Services (AWS) para pedirle que termine su acuerdo para albergar la base de datos de tecnología de reconocimiento avanzado nacional (Homeland Advanced Recognition Technology o HART) del Departamento de Seguridad Nacional de los Estados Unidos (DHS por sus siglas en inglés). Aún no recibimos respuesta.