Más allá de Pegasus: Google detecta que España también habría espiado con Predator

Los analistas del gigante tecnológico apuntan a "actores con apoyo gubernamental" de varios países

3 min
Un visitante del MWC habla por teléfono mientras pasa por un estand de inteligencia artificial.

BarcelonaMientras el escándalo del Catalangate y el flirteo español con Pegasus todavía colea, el espionaje se enreda todavía más. El Grupo de Análisis de Amenazas de Google (TAG, por las siglas en inglés) ha detectado el uso durante el año pasado de otro softwareespía, denominado Predator, comprado por "actores con apoyo gubernamental" de varios países, incluyendo España. En concreto, el equipo de Google ha encontrado cinco vulnerabilidades zero day (errores o huecos en la programación desconocidos por el fabricante, y, por lo tanto, sin solución) que, según asegura "en un alto grado de confianza", se han usado para infectar teléfonos Android con un malware llamado Alien que, a su vez, instala en el teléfono el software espía Predator, capaz por ejemplo de activar el micrófono del móvil y grabar todo aquello que se diga estando cerca.

En la comisión de secretos oficiales del Congreso de hace dos semanas, la ya exdirectora del CNI Paz Esteban reconoció el espionaje de los teléfonos de 18 independentistas catalanes –incluyendo al president, Pere Aragonès– a pesar de que Citizen Lab había identificado 65 víctimas y analizaba los móviles de 150 personas más. Esteban admitió que el CNI tiene Pegasus en su arsenal de cibervigilancia, pero también insinuó que no es la única herramienta de que disponen para infectar aparatos, a pesar de que en ningún momento habló de Predator.

El Grupo de Análisis de Amenazas de Google explica que también habrían comprado Predator entidades "con apoyo gubernamental" situadas en Armenia, la Costa de Marfil, Egipto, Grecia, Indonesia, Madagascar y Serbia. Para infectar los teléfonos con este software maligno, además de las preciadas vulnerabilidades zero day –conseguirlas puede costar millones de euros–, se habrían aprovechado vulnerabilidades que el fabricante ya conocía –pero que no consideraba problemas de seguridad– mientras todavía no se habían solucionado con una actualización.

En concreto, los analistas de Google detectaron sucesivamente tres campañas de infección en agosto, septiembre y octubre del año pasado, con técnicas ligeramente diferentes pero que seguían la misma estrategia. En todos los casos los intentos de intrusión se hacían con correos electrónicos que invitaban a la víctima a clicar un enlace que descargaba, sin que se diera cuenta, el malware para infectar el teléfono.

Ecosistema de cibervigilancia

Estas últimas semanas se ha hablado mucho de NSO, la empresa creadora de Pegasus, pero el director del Grupo de Análisis de Amenazas de Google, Shane Huntley, alerta sobre la existencia de un auténtico "ecosistema comercial de vigilancia". "No hay solo una empresa. Hay una amplia gama de clientes", afirma en un tuit . Su grupo asegura que sigue la actividad de más de 30 comercializadores de software espía "con varios niveles de sofisticación y exposición pública" que venden vulnerabilidades o malware a entes con apoyo gubernamental. "Continuamos comprometidos con informar a la comunidad a medida que destapamos estas campañas", asegura el TAG.

Cytrox, la compañía nacida en Macedonia del Norte responsable del troyano Predator, habría pasado hace tres años a manos del exmilitar israelí Tal Dilian, según Forbes, y forma parte de Intellexa, un conglomerado dedicado al ciberespionaje que compite con NSO y hace bandera de estar situado en la Unión Europea y someterse a su regulación.

Pero el anuncio del equipo de analistas de Google no es el primero que destapa el espionaje de Cytrox y Predator. Citizen Lab –el mismo laboratorio de Toronto que destapó el Catalangate– fue quién hizo saltar la alarma sobre esta empresa hace medio año, cuando hizo público en un informe que había detectado Predator en los iPhones de un político de la oposición exiliado y un periodista reconocido, los dos egipcios.

"El mercado privado de inteligencia y vigilancia mercenaria está marcado por estructuras complejas de propiedad, alianzas empresariales y cambios de nombre regulares", avisaba el informe de Citizen Lab de hace medio año. Estas prácticas, añadía "frustran la investigación, la regulación y la asunción de responsabilidad" de las empresas mercenarias de software espía. Equiparaba sus estrategias contables con las de "traficantes de armas, blanqueadores de dinero, cleptócratas y funcionarios corruptos".

stats