La nueva investigación publicada por Amnistía Internacional expone las operaciones clave de Intellexa, un consorcio de software espía vinculado a Israel, responsable de vigilancia masiva y violaciones de derechos humanos en varios continentes. Esto incluye «Predator», una herramienta altamente invasiva que secuestra teléfonos inteligentes para extraer todo tipo de información, desde imágenes de cámaras hasta chats cifrados, ubicaciones GPS y correos electrónicos. Este es solo el último ejemplo de un especialista en software espía vinculado a Israel que actúa sin respeto a la ley. Sin embargo, el informe de Amnistía no se centró en esta dimensión y se limitó a los detalles técnicos, dejando en gran medida oculto el alcance total de la violación legal. Intellexa es uno de los proveedores de «software espía mercenario» más notorios del mundo. En 2023, la empresa fue multada por la Autoridad de Protección de Datos de Grecia por incumplir sus investigaciones.
Un caso judicial en curso en Atenas implica a los apparatchiks de Intellexa y a los servicios de inteligencia locales en el hackeo de los teléfonos de ministros, altos mandos militares, jueces y periodistas. Si bien Amnistía Internacional expone las actividades de espionaje de Intellexa, no proporciona información sobre su fundador, Tal Dilian, un exagente de alto rango de la inteligencia militar israelí, y su equipo está compuesto por veteranos del espionaje israelí.
En marzo de 2024, tras años de revelaciones perjudiciales sobre las actividades delictivas de Intellexa, el Departamento del Tesoro de Estados Unidos impuso amplias sanciones a Dilian, a sus colaboradores más cercanos en la empresa y a cinco entidades comerciales independientes asociadas con Intellexa. Que es un
ProgramaDepredador para: Vigilancia, escucha, extracción de datos
Sin embargo, estas duras medidas no disuadieron las operaciones de Intellexa. La oferta de servicios de la empresa ha evolucionado con el tiempo, volviéndose cada vez más difícil de detectar y cada vez más eficaz para infectar dispositivos d comunicaciones comoeobjetivo. Normalmente, la sociedad civil, los activistas de derechos humanos y los periodistas están en la línea de fuego.
El 3 de diciembre, Google anunció que los objetivos de Intellexa ascendían a "al menos "varios cientos", con personas potencialmente afectadas en Angola, Egipto, Kazajistán, Pakistán, Arabia Saudita, Tayikistán, Uzbekistán, Venezuela y otros lugares.
Predator, la herramienta estrella de Intellexa, infecta los dispositivos objetivo mediante métodos de "un clic" y "cero clic", incluso integrándose mediante anuncios en línea. Una vez instalado, roba silenciosamente fotos, contraseñas, mensajes y chats de Signal, Telegram y WhatsApp y además de grabaciones de micrófono.
Estos datos robados se envían a través de un laberinto de servidores anónimos a M ossad ysus clientes. Estos clientes son, en su gran mayoría, gobiernos autoritarios, que a menudo atacan a activistas y sobre todo a periodistas independientes.
Predator también cuenta con una serie de funciones únicas diseñadas para ocultar su instalación en un dispositivo de los telefonos objetivos. Por ejemplo, la herramienta espía evalúa el nivel de batería del dispositivo y si está conectado a internet a través de los datos de la tarjeta SIM o wifi. Esto permite un proceso de extracción a medida, garantizando que los dispositivos no se descarguen de forma evidente de la red ni de la energía, para evitar despertar sospechas en los usuarios.
La Cueva de Aladino
Si Predator detecta que ha sido detectado, el spyware incluso se autodestruirá para no dejar rastro de su presencia en el dispositivo afectado. Los métodos mediante los cuales Intellexa instala su tecnología maligna en los dispositivos objetivo son igual de ingeniosos e insidiosos.
Además de los ataques de un solo clic, Intellexa es pionera en el campo de la infiltración sin clic. Su recurso, "Aladino", explota los ecosistemas publicitarios de internet, de modo que los usuarios solo necesitan ver un anuncio, sin interactuar con él, para que el spyware infecte un dispositivo.
Estos anuncios pueden aparecer en sitios web o aplicaciones de confianza.