La azafata de Emirates, Hanan Elatr, entregó sus dos teléfonos móviles Android, su computadora portátil y sus contraseñas cuando los agentes de seguridad la rodearon en el aeropuerto de Dubai. La llevaron, con los ojos vendados y esposada, a una celda de interrogatorio en las afueras de la ciudad, dijo. Allí, fue interrogada durante toda la noche y hasta la mañana sobre su prometido, el periodista saudí Jamal Khashoggi.
Al día siguiente, a las 10:14 am del 22 de abril de 2018, mientras sus dispositivos aún estaban bajo custodia oficial, alguien abrió el navegador Chrome en uno de los Androides. Hicieron clic en la dirección de un sitio web "https: // myfiles [.] Photos / 1gGrRcCMO", en el teclado del teléfono, tantearon las teclas pequeñas, cometieron dos errores tipográficos, y luego presionaron "ir", según un nuevo análisis forense. por el experto en ciberseguridad Bill Marczak de Citizen Lab. El proceso tomó 72 segundos. El sitio web envió al teléfono un poderoso paquete de software espía, conocido como Pegasus, según el nuevo análisis. Durante los siguientes 40 segundos, el teléfono envió 27 informes de estado desde su navegador web al servidor del sitio web, actualizando el progreso que estaba haciendo al instalar el software espía.
El software espía había sido desarrollado por una empresa israelí, NSO Group, para lo que dice que se utiliza contra "terroristas y delincuentes". El sitio web fue configurado por NSO para un cliente de los Emiratos Árabes Unidos, dijo Marczak, cuyo grupo de investigación tiene su sede en la Universidad de Toronto y se dedica a descubrir el ciberespionaje.
El nuevo análisis proporciona la primera indicación de que una agencia del gobierno de los Emiratos Árabes Unidos colocó el software espía de grado militar en un teléfono utilizado por alguien en el círculo íntimo de Khashoggi en los meses previos a su asesinato.
"Encontramos la pistola humeante en su teléfono", dijo Marczak, quien examinó los dos androides de Elatr en The Washington Post y su solicitud. Las autoridades emiratíes se los devolvieron varios días después de su liberación.
Marczak dijo que podía ver que Android intentaba instalar Pegasus, pero no podía determinar si el software espía había infectado con éxito el teléfono, lo que permitiría a Pegasus robar su contenido y encender su micrófono. Pero dijo que el operador de los Emiratos Árabes Unidos no escribió la dirección del sitio web por segunda vez, lo que normalmente se esperaría en el caso de un primer intento fallido.
El teléfono de Elatr fue confiscado justo después de que ella y Khashoggi se comprometieran y estuvieran en una relación a larga distancia. Debido a que ambos viajaban con frecuencia, con Elatr con sede en Dubai y Khashoggi en Washington, a menudo discutían planes de viaje y reuniones en los Estados Unidos y en el extranjero utilizando aplicaciones en sus teléfonos, según Elatr y sus registros telefónicos.
Marczak descubrió la dirección de fotos https: // myfiles [.] En 2017 mientras investigaba la presencia de software espía Pegasus en redes globales. Al escanear Internet, Citizen Lab pudo identificar una red de computadoras y más de mil direcciones web utilizadas para entregar software espía Pegasus a los teléfonos de objetivos en 45 países, según el informe histórico del grupo "Hide and Seek". La metodología ha sido utilizada por otros ciberinvestigadores para identificar los hacks de Pegasus en todo el mundo.
Los investigadores encontraron un conjunto particular de direcciones web, incluidas las fotos https: // myfiles [.], Asociadas con los objetivos de Pegasus principalmente en los Emiratos Árabes Unidos.
Trabajando con un consorcio internacional de periodismo liderado por Forbidden Stories, una organización sin fines de lucro con sede en París, The Post informó en julio que un operador desconocido que empleaba a Pegasus envió cinco mensajes de texto SMS durante un período de 18 días en noviembre de 2017 y un sexto el 15 de abril de 2018. , según un análisis del Laboratorio de Seguridad de Amnistía Internacional de Androides de Elatr. La investigación no pudo determinar si los textos dieron como resultado la instalación de Pegasus dentro del teléfono.
La investigación de Marczak avanza en la comprensión de lo que sucedió con el teléfono de Elatr al identificar a un operador de una agencia de los Emiratos Árabes Unidos en el proceso de intentar instalar Pegasus en el dispositivo mientras estaba bajo la custodia de los Emiratos Árabes Unidos. También encontró datos forenses que indicaban que su Android también estaba intentando instalar Pegasus.
Tras el informe de The Post en julio, el director ejecutivo de NSO Group, Shalev Hulio, dijo que una verificación exhaustiva de los registros de los clientes de la empresa mostró que ninguno había usado a Pegasus para atacar los teléfonos de Khashoggi o Elatr antes de que un equipo saudí lo asesinara en Estambul el 2 de octubre de 2018. .
Después del informe más reciente de The Post, el abogado de NSO, Thomas Clare, dijo: “NSO Group realizó una revisión que determinó que Pegasus no se utilizó para escuchar, monitorear, rastrear o recopilar información sobre la Sra. Elatr. Los continuos esfuerzos del Post para conectar falsamente a NSO Group con el atroz asesinato del Sr. Khashoggi son desconcertantes ".
La investigación internacional encontró que gobiernos autoritarios han utilizado a Pegasus contra periodistas, defensores de derechos humanos, diplomáticos, abogados y líderes de la oposición prodemocracia. Continúan apareciendo nuevas revelaciones. Francia encontró rastros del software espía en los teléfonos de cinco ministros. El Departamento de Estado de EE. UU. Anunció que se encontraron indicios de Pegasus en los teléfonos de 11 empleados en Uganda. Después de las negaciones iniciales, Hungría admitió que utilizó el software espía.
Los Emiratos Árabes Unidos, una federación de monarquías en el Golfo Pérsico, ha sido uno de los clientes más notorios de NSO. Ha utilizado a Pegasus contra activistas contrarios al régimen, periodistas e incluso una princesa real que intenta escapar de su padre, según han descubierto los medios de comunicación internacionales y otros. En octubre, un tribunal británico reveló que NSO Group terminó su contrato con los Emiratos Árabes Unidos porque el gobernante de Dubai lo había usado para piratear los teléfonos de su ex esposa y su abogado, un miembro de la Cámara de los Lores de Gran Bretaña.
Los Emiratos Árabes Unidos continúan negando todas las acusaciones en su contra. La Embajada de los Emiratos Árabes Unidos en Washington no respondió a múltiples solicitudes de comentarios. En el pasado, Emiratos Árabes Unidos ha negado las acusaciones de que utilizó a Pegasus contra activistas de derechos humanos y otras figuras de la sociedad civil.
Los Emiratos Árabes Unidos son un aliado de Arabia Saudita desde hace mucho tiempo. En 2013, los dos países firmaron un acuerdo de seguridad mutua que prometía cooperación en asuntos de inteligencia y aplicación de la ley. Los Emiratos Árabes Unidos espiaron a disidentes saudíes en el extranjero y los enviaron a Riad, según grupos de derechos humanos y una demanda reciente presentada en un tribunal federal en Portland, Oregón, en nombre de un activista saudí de derechos humanos encarcelado.
Hace tres años, Hanan Elatr era un supervisor trotamundos de las aerolíneas Emirates. Estaba casada con un ícono prodemocracia y ganaba un salario que le permitía mantener a su madre y hermanos. Hoy, dijo, teme por su vida.
“Todos los días cuando veo la luz del día, no sé por qué sigo viva, porque soy la segunda víctima después de Jamal en esta tragedia”, dijo en una entrevista reciente, con lágrimas en los ojos. "Perdí mi vida ... Solía mantener a mi familia y ahora ni siquiera puedo encontrar mi propia comida".
Su nueva prometida, Hatice Cengiz, lo esperaba frente al consulado saudí en Estambul. Había ido allí para obtener un documento necesario para casarse con ella. En cambio, fue asesinado con la aprobación del líder saudí Mohammad bin Salman, concluyeron más tarde las agencias de inteligencia estadounidenses.
Cengiz, a quien Le Monde más tarde apodó la “heredera no oficial de Jamal Khashoggi”, se convirtió en una portavoz eficaz frente a la multitud de cámaras de televisión que se reunieron frente al consulado.
Fuente: Al Manar