Sun. Jan 11th, 2026

Por primera vez, los investigadores han mapeado todos los objetivos conocidos, incluidos periodistas, activistas y defensores de los derechos humanos, cuyos teléfonos fueron pirateados por Pegasus, un software espía desarrollado por NSO Group.
Forensic Architecture, una unidad académica de Goldsmiths, Universidad de Londres que investiga abusos contra los derechos humanos, examinó decenas de informes de grupos de derechos humanos, llevó a cabo investigaciones de código abierto y entrevistó a decenas de víctimas para revelar más de mil puntos de datos, incluido el dispositivo. infecciones, que muestran relaciones y patrones entre la vigilancia digital llevada a cabo por los clientes del gobierno de NSO, y la intimidación, el acoso y la violencia en el mundo real a los que también están sujetas las víctimas.
Al mapear estos puntos de datos en una plataforma a medida, los investigadores pueden mostrar cómo los estados-nación, que usan Pegasus para espiar a sus víctimas, también a menudo apuntan a otras víctimas en sus redes y se ven envueltos en asaltos, arrestos y campañas de desinformación contra los objetivos, sino también a sus familias, amigos y colegas.
Aunque los más de mil puntos de datos solo representan una parte del uso general de Pegasus por parte de los gobiernos, el proyecto tiene como objetivo proporcionar a los investigadores e investigadores las herramientas y los datos de las actividades de NSO en todo el mundo, que el fabricante de software espía hace todo lo posible por mantener fuera del alcance de los investigadores. ojo publico.

Pegasus “activa tu cámara, tu micrófono, todo lo que forma parte integral de tu vida”. La periodista mexicana Carmen Aristegui

NSO Group, con sede en Israel, desarrolla Pegasus, un software espía que permite a sus clientes gubernamentales un acceso casi ilimitado al dispositivo de la víctima, incluidos sus datos personales y su ubicación. NSO se ha negado repetidamente a nombrar a sus clientes pero, según los informes, tiene contratos gubernamentales en al menos 45 países, que se dice que incluyen a Ruanda, Israel, Bahrein, Arabia Saudita, México y los Emiratos Árabes Unidos, todos los cuales han sido acusados ​​de abusos contra los derechos humanos. así como naciones occidentales, como España.
El investigador a cargo de Forensic Architecture, Shourideh Molavi, dijo que los nuevos hallazgos revelan "hasta qué punto el dominio digital que habitamos se ha convertido en la nueva frontera de violaciones de derechos humanos, un sitio de vigilancia e intimidación estatal que permite violaciones físicas en el espacio real".
La plataforma presenta cronologías visuales de cómo las víctimas son el objetivo tanto del software espía como de la violencia física como parte de las campañas gubernamentales para apuntar a sus críticos más abiertos.
Omar Abdulaziz, un videobloguero y activista saudí que vive exiliado en Montreal, sufrió una piratería en su teléfono en 2018 a causa del malware Pegasus. Poco después de que emisarios sauditas intentaran convencer a Abdulaziz de que regresara al reino, su teléfono fue pirateado. Semanas después, dos de sus hermanos en Arabia Saudita fueron arrestados y sus amigos detenidos.
Abdulaziz, un confidente del periodista del Washington Post Jamal Khashoggi cuyo asesinato fue aprobado por el príncipe heredero de facto de Arabia Saudita, el príncipe heredero Mohammed bin Salman, también tenía información sobre su cuenta de Twitter obtenida por un actor "patrocinado por el estado", que luego resultó ser un espía saudí. empleado por Twitter. Fueron estos datos robados, que incluían el número de teléfono de Abdulaziz, los que ayudaron a los saudíes a ingresar a su teléfono y leer sus mensajes con Khashoggi en tiempo real, informó Yahoo News esta semana.
Omar Abdulaziz es una de las docenas de víctimas conocidas de la vigilancia digital por parte de un estado nación. Los puntos azules representan intrusiones digitales y los puntos rojos indican eventos físicos, como acoso o violencia. (Imagen: Arquitectura forense / suministrada)
La periodista mexicana Carmen Aristegui es otra víctima conocida, cuyo teléfono fue pirateado varias veces durante 2015 y 2016 por un cliente del gobierno de Pegasus, probablemente México. El Citizen Lab de la Universidad de Toronto descubrió que su hijo, Emilio, que era menor de edad en ese momento, también había atacado su teléfono mientras vivía en los Estados Unidos. La cronología de las intrusiones digitales contra Aristegui, su hijo y sus colegas muestra que los esfuerzos de piratería se intensificaron luego de que el entonces presidente de México Enrique Peña Nieto descubrió la corrupción.
“Es un malware que activa tu cámara, tu micrófono, todo eso que forma parte integral de tu vida”, dijo Aristegui en una entrevista con la periodista y cineasta Laura Poitras, quien contribuyó al proyecto. Hablando de su hijo cuyo teléfono fue atacado, Aristegui dijo: "Saber que un niño que simplemente está haciendo su vida y yendo a la escuela nos habla de los tipos de abuso que un estado puede ejercer sin contrapeso". (NSO ha afirmado repetidamente que no apunta a teléfonos en los Estados Unidos, pero ofrece una tecnología similar a Pegasus, apodada Phantom, a través de la subsidiaria con sede en Estados Unidos, Westbridge Technologies).
“Se produce un daño fenomenal a la responsabilidad periodística cuando el Estado, o quien sea, utiliza estos sistemas de 'violencia digital'”, dijo Aristegui. “Termina siendo un elemento muy perjudicial para los periodistas, lo que afecta el derecho de una sociedad a mantenerse informada”.
La línea de tiempo también muestra la segmentación digital (en azul) de Carmen Aristegui, su familia y sus colegas, enredada con robos en su oficina, campañas de intimidación y desinformación (en rojo). (Imagen: Arquitectura forense / suministrada)
La plataforma también se basa en hallazgos recientes de una investigación de Amnistía Internacional sobre la estructura corporativa de NSO Group, que muestra cómo el software espía de NSO ha proliferado en los estados y gobiernos utilizando una compleja red de empresas para ocultar sus clientes y actividades. La plataforma de Forensic Architecture sigue el rastro de la inversión privada desde la fundación de NSO en 2015, lo que "probablemente permitió" la venta del software espía a gobiernos a los que NSO normalmente no tendría acceso debido a las restricciones de exportación israelíes.
“El software espía Pegasus de NSO Group debe considerarse y tratarse como un arma desarrollada, como otros productos del complejo industrial militar de Israel, en el contexto de la ocupación israelí en curso. Es desalentador verlo exportado para permitir violaciones de derechos humanos en todo el mundo ”, dijo Eyal Weizman, director de Arquitectura Forense.
La plataforma se lanzó poco después de que NSO publicara su primer informe de transparencia esta semana, que los defensores de los derechos humanos y los investigadores de seguridad criticaron por carecer de cualquier detalle significativo. Amnistía Internacional dijo que el informe se lee "más como un folleto de ventas".
En un comunicado, NSO Group dijo que no puede comentar sobre la investigación que no ha visto, pero afirmó que "investiga todas las afirmaciones creíbles de uso indebido, y NSO toma las medidas adecuadas en función de los resultados de sus investigaciones".
NSO Group sostuvo que su tecnología "no se puede utilizar para llevar a cabo vigilancia cibernética dentro de los Estados Unidos, y nunca se le ha otorgado a ningún cliente tecnología que le permita acceder a teléfonos con números estadounidenses", y se negó a nombrar a ninguno de sus clientes gubernamentales.


Puede enviar sugerencias de forma segura a través de Signal y WhatsApp al + 1646-755-8849. También puede enviar archivos o documentos utilizando nuestro SecureDrop. Aprende más.

By Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.