Més enllà de Pegasus: Google detecta que Espanya també hauria espiat amb Predator

Els analistes del gegant tecnològic apunten a "actors amb suport governamental" de diversos països

Un visitant del MWC parla per telèfon mentre passa per un estand d'intel·ligència artificial.
3 min

BarcelonaMentre l'escàndol del Catalangate i el flirteig espanyol amb Pegasus encara cueja, l'espionatge s'embolica encara més. El Grup d'Anàlisi d'Amenaces de Google (TAG, per les sigles en anglès) ha detectat l'ús durant l'any passat d'un altre programari espia, anomenat Predator, comprat per "actors amb suport governamental" de diversos països, incloent-hi Espanya. En concret, l'equip de Google ha trobat cinc vulnerabilitats zero day (errors o forats en la programació desconeguts pel fabricant, i per tant sense solució) que, segons assegura "en un alt grau de confiança", s'han fet servir per infectar telèfons Android amb un malware anomenat Alien que, al seu torn, instal·la al telèfon el programari espia Predator, capaç per exemple d'activar el micròfon del mòbil i gravar tot allò que s'hi digui a la vora.

Inscriu-te a la newsletter Política Una mirada a les bambolines del poder
Inscriu-t’hi

A la comissió de secrets oficials del Congrés de fa dues setmanes la ja exdirectora del CNI Paz Esteban va reconèixer l'espionatge dels telèfons de 18 independentistes catalans –incloent-hi el president, Pere Aragonès– tot i que Citizen Lab havia identificat 65 víctimes i analitzava els mòbils de 150 persones més. Esteban va admetre que el CNI té Pegasus al seu arsenal de cibervigilància, però també va insinuar que no és l'única eina de què disposen per infectar aparells, tot i que en cap moment va parlar de Predator.

El Grup d'Anàlisi d'Amenaces de Google explica que també haurien comprat Predator entitats "amb suport governamental" situades a Armènia, la Costa d'Ivori, Egipte, Grècia, Indonèsia, Madagascar i Sèrbia. Per infectar els telèfons amb aquest programari maligne, a més de les preuades vulnerabilitats zero day –aconseguir-ne pot costar milions d'euros–, s'haurien aprofitat vulnerabilitats que el fabricant ja coneixia –però que no considerava problemes de seguretat– mentre encara no s'havien solucionat amb una actualització.

En concret, els analistes de Google van detectar successivament tres campanyes d'infecció l'agost, el setembre i l'octubre de l'any passat, amb tècniques lleugerament diferents però que seguien la mateixa estratègia. En tots els casos els intents d'intrusió es feien amb correus electrònics que convidaven la víctima a clicar un enllaç que descarregava, sense que se n'adonés, el malware per infectar el telèfon.

Ecosistema de cibervigilància

Aquestes últimes setmanes s'ha parlat molt de NSO, l'empresa creadora de Pegasus, però el director del Grup d'Anàlisi d'Amenaces de Google, Shane Huntley, alerta sobre l'existència d'un autèntic "ecosistema comercial de vigilància". "No hi ha només una empresa. Hi ha una àmplia gamma de clients", afirma en una piulada. El seu grup assegura que segueix l'activitat de més de 30 comercialitzadors de programari espia "amb diversos nivells de sofisticació i exposició pública" que venen vulnerabilitats o malware a ens amb suport governamental. "Continuem compromesos amb informar la comunitat a mesura que destapem aquestes campanyes", assegura el TAG.

Cytrox, la companyia nascuda Macedònia del Nord responsable del troià Predator, hauria passat fa tres anys a mans de l'exmilitar israelià Tal Dilian, segons Forbes, i forma part d'Intellexa, un conglomerat dedicat al ciberespionatge que competeix amb NSO i fa bandera d'estar situat a la Unió Europea i sotmetre's a la seva regulació.

Però l'anunci de l'equip d'analistes de Google no és el primer que destapa l'espionatge de Cytrox i Predator. Citizen Lab –el mateix laboratori de Toronto que va destapar el Catalangate– va ser qui va fer saltar l'alarma sobre aquesta empresa fa mig any, quan va fer públic en un informe que havia detectat Predator als iPhones d'un polític de l'oposició exiliat i un periodista reconegut, tots dos egipcis.

"El mercat privat d'intel·ligència i vigilància mercenària està marcat per estructures complexes de propietat, aliances empresarials i canvis de nom regulars", avisava l'informe de Citizen Lab de fa mig any. Aquestes pràctiques, afegia "frustren la investigació, la regulació i l'assumpció de responsabilitat" de les empreses mercenàries de programari espia. Equiparava les seves estratègies comptables amb les de "traficants d'armes, blanquejadors de diners, cleptòcrates i funcionaris corruptes".

stats