El fabricante de software espía Intellexa tuvo acceso remoto a los sistemas de vigilancia de algunos de sus clientes gubernamentales, lo que permitió a los empleados de la empresa ver la información personal de las personas cuyos teléfonos fueron pirateados con su software espía Predator, según nuevas pruebas publicadas por Amnistía Internacional.
El jueves, Amnistía y una coalición de medios asociados, incluido el periódico israelí Haaretz, el sitio de noticias griego Inside Story y el medio suizo Inside IT, publicaron una serie de informes basados en material filtrado de Intellexa, incluidos documentos internos de la empresa, materiales de ventas y marketing y vídeos de formación.
Quizás la revelación más sorprendente es que los empleados de Intellexa supuestamente pudieron acceder de forma remota a los sistemas de vigilancia de al menos algunos de sus clientes a través de TeamViewer, una herramienta estándar que permite a los usuarios conectarse a otras computadoras a través de Internet.
El acceso remoto se muestra en un vídeo de entrenamiento filtrado que revela partes privilegiadas del sistema de software espía Predator, incluido su panel de control, así como el “sistema de almacenamiento que contiene fotos, mensajes y todos los demás datos de vigilancia recopilados de las víctimas del software espía Predator”, escribió Amnistía en su informe. (Amnistía publicó capturas de pantalla del vídeo, pero no el vídeo completo).
Los investigadores sin fines de lucro escribieron que el video filtrado muestra aparentes intentos de infección “en vivo” de Predator “contra objetivos reales”, basándose en información detallada “de al menos un intento de infección contra un objetivo en Kazajstán”. El vídeo incluía la URL de la infección, la dirección IP del objetivo y las versiones de software del teléfono del objetivo.
Las empresas que venden software espía a agencias gubernamentales, como NSO Group y el ahora desaparecido Hacking Team, han sostenido durante mucho tiempo que nunca tienen acceso a los datos de los objetivos de sus clientes ni a sus sistemas. Hay varias razones para esto.
Desde la perspectiva de los fabricantes de software espía, no quieren asumir una posible responsabilidad legal si sus clientes utilizan el software espía de forma ilegal. Y los fabricantes de software espía prefieren decir que una vez que venden su software espía, los clientes asumen toda la responsabilidad por su uso. Desde la perspectiva de un cliente gubernamental, no quieren detalles de sus investigaciones confidenciales, tales como: B. Compartir los nombres, ubicaciones e información personal de los objetivos con una empresa privada que pueda tener su sede en el extranjero.
En otras palabras, este tipo de acceso remoto no es en absoluto “normal”, como dijo a TechCrunch Paolo Lezzi, director ejecutivo del fabricante de software espía Memento Labs, cuando se le preguntó sobre esta historia desde la perspectiva de un fabricante de software espía. “Ninguna agencia (estatal) lo aceptaría”, dijo.
Por esta razón, Lezzi se mostró escéptico respecto a que el vídeo de capacitación filtrado mostrara acceso a un sistema de monitoreo en vivo de un cliente real. Tal vez, planteó, se trataba de material de formación que mostraba un entorno de demostración. El director ejecutivo también dijo que algunos clientes han solicitado a Memento Labs acceso a sus sistemas, pero la empresa sólo acepta la oferta si es necesario para resolver problemas técnicos. En cualquier caso, dijo, “nos permiten el acceso a TeamViewer el tiempo necesario y bajo su supervisión realizamos el trámite y nos vamos”.
Contáctenos
¿Tienes más información sobre Intellexa? ¿U otros fabricantes de software espía? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, en Telegram y Keybase @lorenzofb, o por correo electrónico.
Sin embargo, Amnistía cree que el vídeo filtrado muestra acceso a los sistemas de vigilancia en vivo de Predator.
“Uno de los miembros del personal en la llamada de capacitación preguntó si se trataba de un entorno de demostración y el instructor confirmó que se trataba de un sistema de cliente en vivo”, dijo Donncha Ó Cearbhaill, jefe del laboratorio de seguridad de Amnistía, que llevó a cabo el análisis técnico del material filtrado e investigó varios casos de infecciones por Predator.
Las acusaciones de que los empleados de Intellexa tenían idea de a quién estaban espiando sus clientes plantearon preocupaciones de seguridad y privacidad en Amnistía.
“Estos hallazgos sólo pueden aumentar las preocupaciones de las posibles víctimas de vigilancia. No sólo sus datos más sensibles quedarán expuestos a un gobierno u otro cliente de software espía, sino que sus datos también corren el riesgo de quedar expuestos a una empresa de vigilancia extranjera que tiene un historial comprobado de problemas para mantener seguros sus datos sensibles”, escribió la organización sin fines de lucro en el informe.
No se pudo contactar a Intellexa para hacer comentarios. Un abogado que habló en nombre del fundador de Intellexa, Tal Dilian, dijo a Haaretz que Dilian “no cometió un delito ni operó un sistema cibernético en Grecia ni en ningún otro lugar”.
Dilian es una de las personas más controvertidas en el mundo del software espía gubernamental. Un veterano de la industria del software espía le dijo anteriormente a TechCrunch que Dilian “se mueve como un toro en una tienda de cristales”, lo que significa que ha hecho pocos esfuerzos por ocultar sus actividades.
“En este campo particular de la venta de software espía, hay que ser extremadamente equilibrado y observador… pero a él no le importaba”, dijo la persona.
En 2024, el gobierno estadounidense anunció sanciones contra Tal Dilian y una de sus socias comerciales, Sara Aleksandra Fayssal Hamou. En este caso, el Departamento del Tesoro de Estados Unidos impuso sanciones basadas en acusaciones de que el software espía de Intellexa se utilizó contra estadounidenses, incluidos funcionarios del gobierno estadounidense, periodistas y expertos políticos. Las sanciones hacen ilegal que empresas y nacionales estadounidenses tengan relaciones comerciales con Dilian y Hamou.
Esta fue la primera vez que el gobierno de EE. UU., que tomó medidas contra el software espía NSO Group, apuntó a un individuo específico de la industria.
En su respuesta a Haaretz, Dilian acusó a los periodistas de ser “idiotas útiles” en una “campaña orquestada” para perjudicarlo a él y a su empresa y que estaba “alimentando a la administración Biden”.