Microsoft, Google, Cisco y más se unen para acabar con la ‘infame’ cibervigilancia de NSO Group

555
JACK GUEZ/AFP/Getty Images)

Un grupo de empresas tecnológicas pone contra las cuerdas al proveedor israelí de software espía, NSO Group. Microsoft, Google, Cisco, GitHub, LinkedIn, VMware e Internet Association firmaron un escrito en conjunto apoyando la acción legal de Facebook y advirtiendo que las herramientas de la empresa israelí son potencialmente peligrosas.

El año pasado, Facebook emprendió una demanda contra NSO Group después de que se reveló que la empresa de cibervigilancia explotó una falla en el servicio de mensajería instantánea, WhatsApp, para ayudar a vigilar más de mil 400 smartphones pertenecientes a periodistas y activistas de todo el mundo.

En el documento, el grupo sostiene que las herramientas de NSO podrían ser “increíblemente peligrosas si caen en las manos equivocadas”. Además, resalta que son una amenaza para los derechos humanos, ya que no se rigen por las mismas restricciones que las agencias de seguridad gubernamentales debido a que son desarrolladas por una empresa privada.

“Las empresas privadas deben seguir estando sujetas a responsabilidad cuando utilizan sus herramientas de cibervigilancia para infringir la ley o permiten a sabiendas su uso para tales fines, independientemente de quiénes sean sus clientes o de lo que intenten lograr”, concluye el escrito.

Recomendado: Espionaje masivo a periodistas de Al Jazeera se realizó con software desarrollado por NSO Group

NSO Group no ha respondido al documento, pero en otras ocasiones se ha protegido con el argumento de que su software es utilizado por las fuerzas del orden para combatir el crimen. No obstante, algunos investigadores como Citizen Lab y organizaciones defensoras de los derechos humanos como Amnistía Internacional han demostrado que la tecnología de NSO se utiliza ampliamente para atacar a grupos de crítica gubernamental.

El software espía Pegasus es conocido por tener la capacidad de manipular los teléfonos móviles de las víctimas sin dejar rastro, logrando acceder a datos sensibles como la ubicación, la cámara o el micrófono, así como grabar conversaciones telefónicas, tomar fotografías, leer e-mails y mensajes de texto.