El desarrollador del software espía israelí Pegasus informó el viernes que está investigando reportes en los que se señala que esta tecnología se utilizó para atacar los iPhones de algunos diplomáticos estadounidenses en África.
Este programa estuvo en el centro de la polémica este año después de que en varios reportes se afirmara que había sido usado para espiar a activistas, periodistas y políticos.
"Además de la investigación independiente, NSO cooperará con cualquier autoridad gubernamental relevante y presentará la información completa que tengamos", anunció la firma en un comunicado.
NSO Group advirtió de que no ha confirmado el uso de sus herramientas, pero optó por "cancelar el acceso de los clientes relevantes al sistema" debido a la seriedad de las acusaciones reportadas por medios como Reuters y The Washington Post.
The Washington Post informó de que Apple alertó a 11 diplomáticos estadounidenses de que sus iPhones fueron pirateados en los últimos meses, citando a personas familiarizadas con el caso, y que aseguraron que los ataques estaban enfocados en funcionarios activos en Uganda y en el este de África.
Apple demandó a la empresa el mes pasado para impedir que NSO use los servicios del gigante de Silicon Valley y así evitar que pueda usarse contra los más de 1.000 millones de iPhones que hay en circulación.
Reuters, citando a cuatro fuentes cercanas al asunto, informó que nueve diplomáticos estadounidenses fueron atacados.
Apple se negó a comentar estos informes.
Apenas unas semanas antes de la demanda de Apple, las autoridades estadounidenses incluyeron en la lista negra a NSO por acusaciones de que la empresa israelí "permitió a gobiernos extranjeros llevar a cabo una represión transnacional".
Los teléfonos inteligentes infectados con Pegasus permiten al intruso leer los mensajes de la víctima, mirar sus fotos, rastrear su ubicación e incluso encender su cámara sin que ellos lo sepan.
La preocupación por Pegasus creció aún más después de que Apple revelara en septiembre que había reparado una falla que permitía que el software espía infectara dispositivos sin necesidad de que los usuarios hicieran clic en un mensaje o enlace malicioso.
El llamado ataque de "clic cero" puede corromper silenciosamente el dispositivo objetivo y fue identificado por investigadores de Citizen Lab, una organización de vigilancia de seguridad cibernética en Canadá.
FUENTE: AFP