· Jonathan Izquierdo · Noticias seguridad  ·

7 min de lectura

NSO Group multado con 167 millones USD por ataques Pegasus a 1,400 usuarios WhatsApp

Jurado federal de EEUU dicta sentencia histórica contra NSO Group por hackear WhatsApp de periodistas y activistas con Pegasus. Precedente legal clave para casos de spyware.

Jurado federal de EEUU dicta sentencia histórica contra NSO Group por hackear WhatsApp de periodistas y activistas con Pegasus. Precedente legal clave para casos de spyware.

El 6 de mayo de 2025, un jurado federal de Estados Unidos dictó una sentencia histórica: NSO Group, la empresa israelí creadora del spyware Pegasus, deberá pagar 167,25 millones de dólares a WhatsApp (Meta) por hackear a más de 1,400 usuarios de la plataforma. Esta decisión marca un precedente legal sin precedentes en la lucha contra la industria del spyware comercial.

Como perito informático forense, analizo las implicaciones de esta sentencia para futuros casos judiciales en España y Europa.

Cronología del litigio

FechaAcontecimiento
Mayo 2019WhatsApp descubre vulnerabilidad explotada por Pegasus
Octubre 2019Meta demanda a NSO Group en tribunal federal de EEUU
2020-2023Múltiples intentos de NSO de desestimar el caso
Diciembre 2024Juez determina que NSO violó leyes federales
Mayo 2025Jurado otorga 167,25 millones USD en daños
Daños desglosados

El jurado otorgó 167.254.000 USD en daños punitivos diseñados para castigar a NSO Group y disuadir conductas similares, más una cantidad simbólica adicional en daños compensatorios directos a WhatsApp.

La vulnerabilidad explotada

En 2019, NSO Group explotó una vulnerabilidad zero-click en WhatsApp que permitía instalar Pegasus mediante una simple llamada de voz:

Atacante → [Llamada WhatsApp] → Víctima (no necesita responder)

                              Explotación de buffer overflow

                              Instalación silenciosa de Pegasus

                              Control total del dispositivo

No era necesario que la víctima respondiera la llamada: el mero proceso de conexión era suficiente para ejecutar el exploit.

¿Qué es Pegasus?

Pegasus es el spyware más sofisticado conocido públicamente, desarrollado y vendido por NSO Group exclusivamente a gobiernos y agencias de inteligencia.

Capacidades documentadas

CategoríaAcceso obtenido
MensajeríaWhatsApp, Signal, Telegram, iMessage, SMS
ComunicacionesGrabación de llamadas, interceptación en tiempo real
LocalizaciónGPS en tiempo real e histórico
MultimediaActivación remota de cámara y micrófono
CredencialesKeylogger, contraseñas almacenadas
ArchivosAcceso completo a documentos, fotos, vídeos
CifradoBypass de cifrado end-to-end (lectura en dispositivo)
Bypass del cifrado end-to-end

Pegasus no rompe el cifrado de WhatsApp. En su lugar, lee los mensajes después de que son descifrados en el dispositivo de la víctima. El cifrado end-to-end no protege contra spyware instalado en el terminal.

Modelo de negocio de NSO

NSO Group opera bajo la premisa de vender únicamente a:

  • Gobiernos soberanos
  • Agencias de inteligencia
  • Fuerzas de seguridad

Sin embargo, la investigación reveló que Pegasus fue usado contra:

  • Periodistas investigando corrupción gubernamental
  • Defensores de derechos humanos
  • Abogados de casos sensibles
  • Disidentes políticos
  • Familiares de periodistas asesinados (caso Khashoggi)

Detalles de la sentencia

Fundamentos legales

El tribunal determinó que NSO Group violó:

  1. Computer Fraud and Abuse Act (CFAA): Acceso no autorizado a sistemas informáticos

  2. California Comprehensive Computer Data Access and Fraud Act: Ley estatal de California sobre fraude informático

  3. Términos de servicio de WhatsApp: Violación contractual por uso de ingeniería inversa y explotación de vulnerabilidades

Argumentos de NSO (rechazados)

NSO intentó argumentar:

ArgumentoRazón del rechazo
Inmunidad soberanaNSO es empresa privada, no gobierno
Responsabilidad del clienteNSO operaba los servidores de C2
Uso legítimoNo justifica hackear plataforma de terceros
JurisdicciónServidores de WhatsApp en California

Declaraciones relevantes

El juez Phyllis Hamilton señaló en su fallo de diciembre 2024:

“NSO Group no puede escudarse en que vendía herramientas a gobiernos cuando era la propia empresa la que operaba la infraestructura de ataque y seleccionaba activamente las vulnerabilidades a explotar.”

Implicaciones forenses de la sentencia

Como perito informático, identifico cuatro consecuencias fundamentales para la práctica forense:

1. Precedente de responsabilidad del fabricante

Esta sentencia establece que los desarrolladores de spyware son responsables de los ataques perpetrados con sus herramientas, especialmente cuando:

  • Operan la infraestructura de comando y control
  • Proveen soporte técnico activo
  • Conocen el uso contra objetivos protegidos
Aplicación en España

Este precedente, aunque de jurisdicción estadounidense, refuerza la posición de víctimas europeas que busquen responsabilizar a empresas de spyware bajo el RGPD y la normativa de protección de datos.

2. Validación de análisis forense

El caso WhatsApp vs. NSO validó metodologías forenses específicas:

Técnica validadaUso en el caso
Análisis de logs de servidorIdentificación de conexiones desde servidores NSO
Ingeniería inversa del exploitDocumentación del mecanismo de infección
Correlación de metadatosVinculación de ataques con infraestructura NSO
Análisis de dispositivos infectadosExtracción de artefactos de Pegasus

3. Cadena de custodia en casos de spyware

La sentencia refuerza la importancia de:

  1. Preservación inmediata: No reiniciar ni actualizar dispositivos sospechosos

  2. Imagen forense completa: Adquisición bit a bit del almacenamiento

  3. Análisis de artefactos específicos: Buscar indicadores conocidos de Pegasus

  4. Documentación de timeline: Correlacionar infección con eventos relevantes

  5. Preservación de evidencia de red: Logs de conexiones a servidores C2

4. Defensa en casos con evidencia comprometida

Si un dispositivo estuvo infectado con Pegasus durante el periodo relevante de un litigio:

  • Integridad cuestionable: El spyware tenía acceso root
  • Posible manipulación: Mensajes pudieron ser leídos, copiados o alterados
  • Vigilancia de estrategia legal: Comunicaciones cliente-abogado expuestas
  • Atribución del atacante: Ahora hay precedente para investigar a NSO

Casos de aplicación en España

Escenario 1: Periodista con fuentes comprometidas

Un periodista sospecha que su teléfono fue infectado durante investigación de corrupción:

  1. Análisis forense del dispositivo para detectar artefactos de Pegasus

  2. Identificación del periodo de infección mediante timeline de artefactos

  3. Evaluación de fuentes comprometidas durante ese periodo

  4. Documentación pericial para posible denuncia

  5. Referencia al precedente NSO para fortalecer la demanda

Escenario 2: Defensa en proceso penal

Acusado alega que evidencias de WhatsApp fueron obtenidas mediante spyware ilegal:

Investigación requeridaObjetivo
Análisis del dispositivoDetectar rastros de infección
Verificación de integridad¿Fueron manipulados los mensajes?
Timeline de compromiso¿Coincide con evidencias presentadas?
Identificación del atacante¿Quién ordenó la vigilancia?

Escenario 3: Espionaje corporativo

Empresa sospecha filtración de secretos comerciales:

  • Análisis de dispositivos de directivos clave
  • Correlación con momentos de fuga de información
  • Documentación para demanda civil
  • Precedente NSO: base para responsabilizar al proveedor de spyware
Caso Cataluña

El escándalo CatalanGate (2022) documentó el uso de Pegasus contra más de 60 políticos, abogados y activistas catalanes. La sentencia NSO refuerza las vías legales para estos afectados.

Implicaciones para víctimas de spyware

Vías legales ahora disponibles

La sentencia abre nuevas posibilidades:

  1. Demandas civiles contra fabricantes de spyware: Ya no solo contra los gobiernos que lo usan

  2. Acción conjunta de víctimas: Class actions más viables con precedente establecido

  3. Responsabilidad por daños punitivos: 167 millones USD demuestra potencial de indemnizaciones significativas

  4. Descubrimiento judicial forzado: NSO fue obligada a revelar código fuente de Pegasus

Limitaciones a considerar

LimitaciónImplicación
JurisdicciónSentencia en EEUU, aplicabilidad en España requiere análisis
Identificación del clienteNSO no revela qué gobierno ordenó cada ataque
Recursos de NSOEmpresa puede apelar o declararse insolvente
Otros fabricantesCandiru, Intellexa, etc. no están cubiertos directamente

Indicadores de infección por Pegasus

Para verificación básica

Si sospechas infección, observa:

  • Consumo de batería: Drenaje inexplicable
  • Datos móviles: Uso anómalo en segundo plano
  • Rendimiento: Ralentización sin causa aparente
  • Comportamiento del dispositivo: Reinicios espontáneos

Herramientas de detección

HerramientaDesarrolladorDisponibilidad
Mobile Verification Toolkit (MVT)Amnistía InternacionalOpen source
iVerifyTrail of BitsiOS (comercial)
Análisis forense profesionalPeritos especializadosServicio
No comprometas evidencias

Si sospechas infección y contemplas acciones legales, no ejecutes herramientas de detección que puedan alterar el dispositivo. Consulta primero con un perito forense para preservar la cadena de custodia.

Reacciones y consecuencias

Declaración de WhatsApp/Meta

Will Cathcart, director de WhatsApp, declaró:

“Esta victoria es un paso importante para la privacidad y seguridad. Las empresas de spyware deben entender que sus acciones ilegales tienen consecuencias.”

Posición de NSO Group

NSO Group indicó que estudiará las opciones legales, incluyendo apelación. La empresa mantiene que:

  • Solo vende a gobiernos autorizados
  • No tiene visibilidad sobre objetivos específicos
  • Sus herramientas se usan para combatir terrorismo y crimen organizado

Impacto en la industria del spyware

EfectoDescripción
DesinversiónFondos de inversión ya habían huido de NSO
Sanciones previasEEUU había incluido a NSO en lista de entidades sancionadas (2021)
Competidores alertadosOtras empresas de spyware reconsiderarán riesgos
Demandas adicionalesApple también demandó a NSO (caso pendiente)

Conclusiones para la práctica pericial

Esta sentencia histórica tiene cinco implicaciones clave para peritos informáticos:

  1. Validación de metodologías: Las técnicas forenses usadas en el caso son ahora precedente judicial

  2. Responsabilidad del fabricante: Los desarrolladores de spyware pueden ser demandados directamente

  3. Cadena de custodia crítica: La preservación adecuada de dispositivos infectados es esencial para litigios

  4. Nuevo estándar probatorio: El caso establece qué evidencias son necesarias para responsabilizar a fabricantes de spyware

  5. Precedente internacional: Aunque estadounidense, influirá en tribunales europeos y españoles

Como perito, incorporaré la verificación de infección por Pegasus y otros spyware como protocolo estándar en casos que involucren:

  • Periodistas y activistas
  • Litigios de alto perfil
  • Disputas donde la integridad de comunicaciones sea cuestionada
  • Cualquier sospecha de vigilancia ilegal

¿Sospechas que tu dispositivo fue infectado con Pegasus?

Ofrezco análisis forense especializado para detectar rastros de Pegasus y otros spyware, documentar el compromiso y preparar informes periciales para procedimientos judiciales. La sentencia contra NSO Group fortalece las opciones legales de las víctimas.

Solicitar análisis forense

Fuentes consultadas:

  • Sentencia del Tribunal de Distrito de EEUU para el Distrito Norte de California (mayo 2025)
  • Documentación judicial del caso WhatsApp Inc. v. NSO Group Technologies Ltd.
  • Informes de Citizen Lab sobre Pegasus
  • Amnistía Internacional - Proyecto Pegasus
  • Comunicados oficiales de Meta/WhatsApp

Sobre el autor: Jonathan Izquierdo es perito informático forense especializado en análisis de dispositivos móviles y certificación de comunicaciones digitales para procedimientos judiciales.

Última actualización: Mayo 2025

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Noticias seguridad con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp