Hackers atacaron la residencia de Boris Johnson con el programa espía Pegasus
Un grupo de ‘hackers’ ataca la residencia de Boris Johnson con el programa espía Pegasus y provoca una brecha de seguridad en Downing Street
El programa espía, creado por la empresa de tecnología israelí NSO Group, habría infectado los dispositivos del Ministerio de Asuntos Exteriores entre julio de 2020 y junio de 2021 en al menos cinco ocasiones distintas.
Pegasus: el poderoso programa para espiar teléfonos que utilizó la policía israelí
Un potente programa espía vinculado a un operador de los Emiratos Árabes Unidos fue encontrado en un dispositivo conectado a la red de la residencia del primer ministro británico, Boris Johnson. El fallo de ciberseguridad se habría producido el 7 de julio de 2020 y fue revelado este lunes por Ronan Farrow, periodista de investigación que trabaja para la revista The New Yorker.
Según la investigación, el programa espía creado por la empresa de tecnología israelí NSO Group, y conocido como Pegasus, habría infectado los dispositivos del Ministerio de Asuntos Exteriores entre julio de 2020 y junio de 2021 en al menos cinco ocasiones distintas. Dichos ataques estarían vinculados a piratas informáticos de los Emiratos Árabes Unidos, así como de la India, Chipre y Jordania.
De igual forma, se reveló que durante la investigación se analizaron varios teléfonos en las distintas sedes gubernamentales de Downing Street, incluido el del primer ministro, pero los funcionarios del Centro Nacional de Ciberseguridad de Gran Bretaña no pudieron localizar el dispositivo infectado, y nunca se determinó la naturaleza de los datos que pudieron haber sido robados.
Asimismo, el grupo de vigilancia de los derechos digitales Citizen Lab afirma haber encontrado pruebas de los dispositivos británicos comprometidos mediante la monitorización del tráfico de Internet y otras señales digitales a los servidores espía que controla Pegasus para varios clientes de la NSO.
“Identificamos infecciones procedentes de esas redes del Reino Unido basándonos en diversos métodos de escaneo de redes que utilizamos, y notificamos nuestras sospechas a las autoridades británicas pertinentes en su momento, para que hicieran un seguimiento”, escribió el director de Citizen Lab, Ron Deibert, en la entrada del blog. “No tuvimos acceso a ningún dispositivo, y no tenemos ninguna información sobre víctimas específicas”.
Tras los hallazgos, Deibert explicó que, dado que el Ministerio de Asuntos Exteriores tiene mucho personal en el extranjero, las presuntas violaciones de seguridad podrían estar relacionadas con “dispositivos situados en el extranjero que utilizan tarjetas SIM extranjeras”, indicó, añadiendo que es un caso similar al ‘hackeo’ de números de teléfono extranjeros utilizados por los empleados del Departamento de Estado de Estados Unidos en Uganda en 2021.