TERMINAL SEGURO // VISOR DE DOCUMENTOS CLASIFICADOS v3.1.7
[SYS] Verificando código de autorización: A9D1 ... [VÁLIDO]
[SYS] Descifrando archivo de documento ... [OK]
[SYS] Nivel de autorización 7 — ACCESO RESTRINGIDO
[SYS] Sesión registrada. Monitoreo activo. No copiar ni distribuir.
[SYS] Renderizando documento ...
CLASIFICADO — LEVEL 7 AUTORIZACIÓN REQUERIDA
ID DE DOCUMENTO: FZ-A9D1-2026
FECHA: 2026-05-13
DEPARTAMENTO: La División de Inteligencia de SIGNALES es una división de inteligencia.
ESTADO: ACTIVO -- NO DISTRIBUIR
INCIDENTE REPORT A9D1 -- PEGASUS DEPLOYMENT: ELATR COMPROSACIÓN
El 22 de abril de 2018, en el Aeropuerto Internacional de Dubai, las autoridades de los Emiratos Árabes Unidos detuvieron a Hanan Elatr, esposa del periodista saudí Jamal Khashoggi.A las 10:14 hora local (Dubai), un funcionario no identificado de los Emiratos Árabes Unidos accedió a su teléfono Android, navegando manualmente en el navegador Chrome hacia un enlace de infección Pegasus.Este sitio web, configurado para la cuenta NSO Group del gobierno de los Emiratos Árabes Unidos, inició la instalación silenciosa de software de vigilancia.El teléfono transmitió 27 informes de estado en 40 segundos, completando el proceso de compromiso en 72 segundos.
El alcance completo de la lista de objetivos clasificados sigue siendo... ████████████████████████████████████████████████████████████████████████████████
Este incidente representa un despliegue confirmado del programa espía Pegasus del Grupo NSO contra un objetivo dentro de la red inmediata de Jamal Khashoggi.Al mismo tiempo, otros asociados clave, incluido Omar Abdulaziz, el principal colaborador de Khashoggi en proyectos de oposición saudí, también fueron comprometidos por Pegasus, como lo documentó Citizen Lab en el verano de 2018.NSO Group, fundado por ex alumnos de la Unidad 8200, sostiene que Pegasus se vende exclusivamente a gobiernos examinados para contrarrestar el terrorismo y el crimen grave; sin embargo, una extensa investigación indica un despliegue generalizado contra periodistas, activistas y disidentes.
La evidencia sugiere que los operadores fueron específicamente encargados por... ████████████████████████████████████████████████████████████████████████████████
A pesar de las negaciones públicas del CEO del Grupo NSO, Shalev Hulio, y las afirmaciones de los abogados de la compañía sobre la implausibilidad técnica de la instalación manual, el análisis forense de Bill Marczak estableció definitivamente la entrada manual del operador de los EAU de la URL Pegasus y los informes de sistemas posteriores.El proyecto Pegasus más amplio, iniciado después de una filtración de 50.000 objetivos potenciales a Forbidden Stories y Amnistía Internacional, confirmó un abuso generalizado del gobierno, implicando a clientes como Arabia Saudita, Emiratos Árabes Unidos y Hungría en atacar a más de 180 periodistas y varios jefes de estado, incluido el presidente francés Emmanuel Macron.Tales inconsistencias documentadas entre declaraciones corporativas y evidencia forense persisten.
RECOMENDACIÓN: Las actuales acciones legales y regulatorias, incluida la exitosa demanda de WhatsApp que culminó en una indemnización de 168 millones de dólares el 6 de mayo de 2025, y el posicionamiento del Grupo NSO en la Lista de Entidades del Departamento de Comercio de los Estados Unidos, subrayan la necesidad crítica de una rendición de cuentas sostenida dentro de la industria de spyware comercial.Si bien estas medidas abordan infracciones específicas y restringen ciertas operaciones, la proliferación de herramientas similares por otros proveedores como Intellexa, Candiru y QuaDream indica una vulnerabilidad sistémica que requiere un marco regulatorio internacional más amplio y la aplicación para prevenir futuros abusos contra los derechos humanos y la integridad periodística.

// ENVÍO DE INFORME DE TESTIGO
Si tiene información relacionada con este documento, envíe su relato a continuación. Todas las entregas son monitoreadas.
DESIGNACIÓN DE AGENTE
INFORME DE INCIDENTE / TEORÍA