26
Durante los siguientes tres años, alegó, supervisaron la creación de dos sistemas sofisticados similares de piratería informática y recopilación de inteligencia “Karma” y “Karma 2”, que podrían comprometer un dispositivo sin que el objetivo actuara y permitió a los usuarios acceder a decenas de millones de dispositivos fabricados por una empresa de tecnología estadounidense que no fue identificada.