La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos eliminó el martes a tres personas asociadas con el Consorcio Intellexa, el holding detrás de un software espía comercial llamado Predator, de su lista de ciudadanos especialmente designados.
Los nombres de las personas son los siguientes:
- Merom Harpaz
- Andrea Nicola Constantino Hermes Gambazzi
- Sara Aleksandra Fayssal Hamou

Hamou fue sancionado por la OFAC en marzo de 2024, y Harpaz y Gambazzi fueron atacados en septiembre de 2024 en relación con el desarrollo, operación y distribución de Predator. Actualmente se desconoce por qué fueron eliminados de la lista.
Se dice que Harpaz es gerente de Intellexa SA, mientras que Gambazzi fue identificado como el propietario de Thalestris Limited e Intellexa Limited. Según el Departamento del Tesoro, Thalestris poseía los derechos de distribución del software espía y procesaba transacciones en nombre de otras empresas del consorcio Intellexa. También es la empresa matriz de Intellexa SA.
Hamou figuraba en la lista del Ministerio de Finanzas como uno de los facilitadores clave del consorcio Intellexa, trabajando como especialista en deslocalización para empresas que prestan servicios de gestión, incluido el arrendamiento de espacio de oficinas en Grecia en nombre de Intellexa SA. Se desconoce si estas personas siguen ocupando los mismos cargos.
En ese momento, la agencia dijo que la propagación de software espía comercial planteaba un riesgo de seguridad creciente para Estados Unidos y sus ciudadanos. Pidió la necesidad de establecer barreras para garantizar el desarrollo y uso responsable de estas tecnologías y al mismo tiempo equilibrar los derechos humanos y las libertades civiles individuales.
“Cualquier decisión apresurada de levantar las sanciones contra individuos involucrados en ataques contra el pueblo y los intereses estadounidenses corre el riesgo de indicar a los malos actores que mientras se pague suficiente (dinero) a lobbystas sofisticados, este comportamiento puede tener pocas consecuencias”, dijo Natalia Krapiva, asesora legal senior en tecnología de Access Now.
Este acontecimiento se produce pocas semanas después de que un informe de Amnistía Internacional revelara que un abogado de derechos humanos de la provincia paquistaní de Baluchistán fue el objetivo de un intento de ataque Predator a través de un mensaje de WhatsApp.
Activo desde al menos 2019, Predator está diseñado para ser sigiloso y dejar poco o ningún rastro de compromiso al recopilar datos confidenciales de dispositivos infectados. La distribución generalmente ocurre a través de vectores de ataque de 1 clic o cero clic.

Al igual que Pegasus de NSO Group, la herramienta se comercializa oficialmente con fines antiterroristas y policiales. Sin embargo, las investigaciones han revelado un patrón más amplio de uso contra figuras de la sociedad civil, incluidos periodistas, activistas y políticos.
Una investigación de Recorded Future publicada este mes encontró que Predator continúa utilizándose a pesar del aumento de los informes públicos y la acción internacional.
“Varias tendencias clave están dando forma al ecosistema de software espía, incluida la creciente balcanización a medida que las empresas se dividen según líneas geopolíticas, con algunas empresas sancionadas que buscan nueva legitimidad a través de adquisiciones, mientras que otras se reubican en regiones con una supervisión más débil”, dijo la empresa propiedad de Mastercard.
“Además, la creciente competencia y el secreto en torno a las tecnologías de explotación de alto valor aumentan el riesgo de corrupción, filtraciones internas y ataques a los propios proveedores de software espía”.