Espanya també hauria fet servir un altre programari espia: Predator

El Grup d'Anàlisi d'Amenaces de Google ha detectat l'ús durant el 2021 del "malware", que hauria estat comprat per "actors amb suport governamental"

La ministra de Defensa i responsable del CNI, Margarita Robles
La ministra de Defensa i responsable del CNI, Margarita Robles | ACN
NacióDigital
21 de maig del 2022
Actualitzat a les 12:44h
Més enllà de Pegasus, Espanya també hauria espiat amb Predator, segons informa el Grup d'Anàlisi d'Amenaces de Google (TAG, per les seves sigles en anglès). La companyia tecnològica ha detectat l'ús durant el 2021 del programari maliciós, que hauria estat comprat per "actors amb suport governamental"

El CNI va reconèixer haver espiat els telèfons de 29 independentistes -tot i que l'informe de Citizen Lab n'havia identificat un total de 65 víctimes- fa dues setmanes a la comissió de secrets oficials del Congrés dels Diputats. Aleshores, la ja exdirectora del cos Paz Esteban va revelar que els serveis d'intel·ligència espanyols tenen Pegasus en el seu arsenal de cibervigilància, però no va dir -almenys que transcendís- res sobre Predator. Encara que sí que va insinuar que disposen de més eines per infectar aparells. 

Ara, Google explica que ha trobat cinc vulnerabilitats conegudes com a zero day, és a dir errors o forats en la programació dels dispositius que els fabricants no reconeixen. Segons ha assegurat la companyia tecnològica, "en un alt grau de confiança" aquests buits s'han fet servir per infectar telèfons Android amb un malware anomenat Alien. El pas previ per instal·lar Predator, un programari espia capaç, entre d'altres,  d'activar el micròfon del mòbil i gravar tot allò que s'hi digui a la vora.

Per accedir als dispositius, a més de les vulnerabilitats zero day -que poden valer milions d'euros-, també s'haurien aprofitat altres vulnerabilitats reconegudes pel fabricant, que no es consideraven problemes de seguretat i estaven pendents de solucionar-se amb una actualització. En concret, els analistes del Grup d'Amenaces de Google han detectat tres campanyes d'infecció l'agost, el setembre i l'octubre de l'any passat. En tots els casos, la infecció provenia d'un correu electrònic amb un enllaç que, en fer clic, descarregava el programari espia al telèfon. El TAG també explica que haurien comprat Predator entitats "amb suport governamental" a Armènia, la Costa d'Ivori, Egipte, Grècia, Indonèsia, Madagascar i Sèrbia. 

El director del Grup d'Anàlisi d'Amenaces de Google, Shane Huntley, ha advertit sobre l'existència d'un "ecosistema comercial de vigilància". A través de Twitter, ha afirmat que "no hi ha només una empresa. Hi ha una àmplia gamma de clients". De fet, Huntley ha declarat que el seu grup segueix de prop l'activitat de més de 30 comercialitzadors de programari espia "amb diversos nivells de sofisticació i exposició pública" que venen vulnerabilitats o malware a entitats amb suport governamental.
Darrere de Predator hi ha una companyia, Cytrox, amb origen a Macedònia del Nord, que, segons Forbes, des de fa tres anys és propietat de l'exmilitar israelià Tal Dilian. A més a més, Cytrox també forma part d'Intellexa, un conglomerat dedicat al ciberespionatge que competeix amb NSO -la comercialitzadora de Pegasus- i que treu pit d'estar a la Unió Europea i sotmetre's a la seva regulació. Citizen Lab ja va alertar sobre aquesta empresa fa sis mesos en un informe en què detallava que havia detectat Predator als iPhones d'un polític de l'oposició exiliat i un periodista reconegut, ambdós egipcis.

"El mercat privat d'intel·ligència i vigilància mercenària està marcat per estructures complexes de propietat, aliances empresarials i canvis de nom regulars", relatava l'informe de Citizen Lab. Aquestes pràctiques, afegia el text, "frustren la investigació, la regulació i l'assumpció de responsabilitat" i equiparava les seves estratègies comptables amb les de "traficants d'armes, blanquejadors de diners, cleptòcrates i funcionaris corruptes".