Tras conocerse días atrás la noticia de una campaña dirigida a diplomáticos europeos con objetivos de espionaje a través de una falsa invitación a una cata de vinos, nuevos informes ponen en alerta sobre la proliferación de software de rastreo en móviles sin el conocimiento de los usuarios.
Originalmente, el spyware Predator fue comercializado para luchar contra el terrorismo y la aplicación de la ley. Sin embargo, varios estudios han revelado su uso en más de una veintena de países contra periodistas, activistas, figuras políticas e intelectuales considerados incómodos o amenazantes por sectores con acceso a esta tecnología invasiva.
Una reciente investigación del Grupo Insikt de empresa de ciberseguridad Recorded Future ha detectado que Predator podría encontrase activo en Angola, Armenia, Botswana, Egipto, Indonesia, Kazajstán, Arabia Saudita, Filipinas, Mongolia, Omán y Trinidad y Tobago.
A su vez, análisis previos realizados por Citizen Lab, el laboratorio de ciberseguridad de la Universidad de Toronto, comprobaron que este software de espionaje también se utilizó en Grecia, Madagascar, Serbia, Colombia, Costa de Marfil, Vietnam y Alemania, según los registros de 2022.
“La alianza Intellexa, desarrolladores con sede en Europa de Predator y otros productos de vigilancia, no ha hecho nada para limitar quién puede usar este programa espía y con qué fin. En su lugar, se está llenando los bolsillos sin tener en cuenta las graves implicaciones para los derechos humanos en juego".
Una tercera fuente que ha investigado Predator es la ONG Amnistía Internacional, que a través del informe Archivos Predator reveló que funcionarios de la ONU, congresistas de Estados Unidos, la embajadora alemana en EEUU y representantes del Parlamento Europeo y de Taiwán, junto a otros múltiples funcionarios, intelectuales e instituciones, fueron espiados o intentaron ser infectados con este spyware.
Este estudio encontró que entre febrero y junio de 2023, se usaron las plataformas de redes sociales X –Twitter– y Facebook para distribuir públicamente Predator y atacar a 50 cuentas como mínimo pertenecientes a 27 personas y 23 instituciones.
El Laboratorio sobre Seguridad de Amnistía Internacional indica que esta arma de cibervigilancia es desarrollada y vendida por la alianza Intellexa, que se publicita como una entidad “regulada y radicada en la UE”, conformada por un grupo de empresas complejo y a menudo cambiante.
“La alianza Intellexa, desarrolladores con sede en Europa de Predator y otros productos de vigilancia, no ha hecho nada para limitar quién puede usar este programa espía y con qué fin. En su lugar, se está llenando los bolsillos sin tener en cuenta las graves implicaciones para los derechos humanos en juego. A raíz de este escándalo, no cabe duda de que la única respuesta eficaz es que los Estados impongan una prohibición mundial inmediata de los programas espías sumamente invasivos”, alertan desde Amnistía Internacional.
Cómo opera este software espía
Predator es un spyware muy invasivo, que puede infectar el dispositivo a través de vectores de ataque de un clic, por medio de enlaces maliciosos en las redes, o que llegan en correos electrónicos, e incluso de clic cero, que no requieren de ninguna interacción por parte de los usuarios para instalarse, explotando vulnerabilidades en el sistema operativo de su teléfono.
Una vez dentro de un dispositivo, ya sea Android o iOS, este programa logra acceso sin limitaciones al micrófono del móvil, la cámara, geolocalización y otras funcionalidades, así como a todo tipo de datos: fotos, vídeos, contactos, mensajes, llamadas, contraseñas, etc, sin ser detectado por el usuario, e incluso es capaz de utilizar las cámaras como método de vigilancia.
El informe de Grupo Insikt detalla que Predator incorpora módulos basados en Python que permiten actualizaciones perfectas y la introducción de nuevas funcionalidades sin explotación repetida.
“Para mantener el secreto, la red Predator es un laberinto de servidores ocultos y técnicas de anonimización. Los operadores de software espía utilizan estas herramientas para ocultar sus identidades, lo que hace extremadamente difícil rastrear los ataques hasta su origen”, explican los expertos.
A su vez, recomiendan actualizaciones periódicas, reinicios de dispositivos, el uso de modos de bloqueo y la separación de dispositivos personales y corporativos.
“Una vez más, tenemos pruebas de que se están usando potentes herramientas de vigilancia en ataques descarados. En esta ocasión, los objetivos son periodistas en el exilio, figuras públicas y funcionarios y funcionarias intergubernamentales. Pero no nos equivoquemos: las víctimas somos toda la población, nuestras sociedades, la buena gobernanza y los derechos humanos de todas las personas”, sostuvo Agnès Callamard, secretaria general de Amnistía Internacional.