Vídeos de formación filtrados y nueva evidencia revelan que Intellexa es mucho más que una simple empresa de vigilancia fraudulenta. La firma israelí se erige como un pilar de la infraestructura global de ciberguerra de Tel Aviv, infiltrándose en teléfonos de todo el mundo mediante métodos de "cero clics", infecciones basadas en publicidad y alianzas encubiertas con gobiernos autoritarios.
Kit Klarenberg, The Cradle
Una nueva investigación publicada por Amnistía Internacional expone las operaciones clave de Intellexa, un consorcio de software espía vinculado a Israel, responsable de vigilancia masiva y violaciones de derechos humanos en varios continentes. Esto incluye "Predator", una herramienta altamente invasiva que secuestra teléfonos inteligentes para extraer todo tipo de información, desde imágenes de cámaras hasta chats cifrados, ubicaciones GPS y correos electrónicos. Es solo el ejemplo más reciente de un especialista en software espía vinculado a Israel que actúa sin respeto a la ley. Sin embargo, el informe de Amnistía no se centró en esta dimensión y se limitó a los detalles técnicos, dejando en gran medida oculto el alcance total de la violación legal. Intellexa es uno de los proveedores de "software espía mercenario" más notorios del mundo. En 2023, la empresa fue multada por la Autoridad de Protección de Datos de Grecia por no cumplir con sus investigaciones.
Un caso judicial en curso en Atenas implica a los apparatchiks de Intellexa y a los servicios de inteligencia locales en el hackeo de los teléfonos de ministros, altos mandos militares, jueces y periodistas. Si bien Amnistía Internacional expone las actividades de espionaje de Intellexa, no proporciona información sobre su fundador , Tal Dilian, un exagente de alto rango de la inteligencia militar israelí, y su equipo está compuesto por veteranos del espionaje israelí.
En marzo de 2024, tras años de revelaciones perjudiciales sobre las actividades delictivas de Intellexa, el Tesoro de Estados Unidos impuso amplias sanciones a Dilian, a sus socios empresariales más cercanos y a cinco entidades comerciales independientes asociadas con Intellexa.
Depredador: Observando, escuchando, extrayendo
Sin embargo, estas duras medidas no disuadieron las operaciones de Intellexa. La oferta de servicios de la compañía ha evolucionado con el tiempo, volviéndose cada vez más difícil de detectar y cada vez más eficaz para infectar dispositivos objetivo. Normalmente, la sociedad civil, los activistas de derechos humanos y los periodistas están en la línea de fuego.
El 3 de diciembre, Google anunció que los objetivos de Intellexa sumaban al menos “varios cientos”, con individuos con sede en Angola, Egipto, Kazajstán, Pakistán, Arabia Saudita, Tayikistán, Uzbekistán y otros lugares potencialmente afectados.
Como herramienta estrella de Intellexa, Predator infecta los dispositivos objetivo mediante métodos de un solo clic y sin clic, incluso integrándose mediante anuncios en línea. Una vez instalado, roba silenciosamente fotos, contraseñas, mensajes y chats de Signal, Telegram y WhatsApp, además de grabaciones de micrófono.
Estos datos robados se envían a través de un laberinto de servidores anónimos a sus clientes. Estos clientes son, en su gran mayoría, gobiernos autoritarios, que a menudo atacan a activistas y periodistas.
Predator también cuenta con varias funciones únicas diseñadas para ocultar su instalación en un dispositivo. Por ejemplo, la herramienta espía evalúa el nivel de batería del dispositivo y si está conectado a internet mediante datos de la tarjeta SIM o wifi. Esto permite un proceso de extracción personalizado, garantizando que los dispositivos no se descarguen de forma evidente, para evitar despertar sospechas en los usuarios.
La cueva de Aladino
Si Predator detecta su presencia, el spyware incluso se autodestruirá para no dejar rastro de su presencia en el dispositivo afectado. Los métodos que Intellexa utiliza para instalar su tecnología maligna en los dispositivos objetivo son igual de ingeniosos e insidiosos.
Además de los ataques de un solo clic, Intellexa es pionera en la infiltración sin clics. Su recurso «Aladdin» explota los ecosistemas publicitarios de internet, de modo que los usuarios solo necesitan ver un anuncio, sin interactuar con él, para que el spyware infecte un dispositivo.
Estos anuncios pueden aparecer en sitios web o aplicaciones de confianza, de forma similar a cualquier otro anuncio que un usuario vería normalmente. Este enfoque requiere que Intellexa determine un identificador único, como la dirección de correo electrónico, la ubicación geográfica o la dirección IP del usuario, para mostrarle con precisión un anuncio malicioso.
Los clientes gubernamentales de Intellexa suelen tener fácil acceso a esta información, lo que facilita una segmentación precisa. Un estudio publicado por Recorded Future, empresa estadounidense de ciberseguridad, indica que Intellexa ha establecido de forma encubierta empresas de publicidad móvil especializadas en crear anuncios cebo, como ofertas de empleo, para atraer a sus objetivos.
Aladdin lleva en desarrollo al menos desde 2022 y se ha vuelto cada vez más sofisticado. Resulta preocupante que Intellexa no sea la única empresa activa en este innovador campo del espionaje. Amnistía Internacional sugiere que «varias empresas de software espía mercenario, así como gobiernos específicos que han desarrollado sistemas de infección ADINT similares, están desarrollando y utilizando activamente metodologías de infección basadas en publicidad».
El hecho de que el ecosistema de la publicidad digital haya sido subvertido para hackear los teléfonos de ciudadanos desprevenidos exige una acción urgente de la industria, que hasta ahora no se ha producido.
Igualmente inquietante es el video de capacitación filtrado de Intellexa, que muestra cómo la empresa de software espía puede acceder y monitorear remotamente los sistemas Predator activos de sus clientes. De hecho, puede vigilar a quién espían sus clientes y qué datos privados exactos extraen, en tiempo real.
Grabado a mediados de 2023, el video comienza con un instructor conectándose directamente a un sistema Predator implementado mediante TeamViewer , un popular software comercial de acceso remoto. Su contenido sugiere que Intellexa puede visualizar al menos 10 sistemas de clientes diferentes simultáneamente.
Esta capacidad se destaca ampliamente en el video filtrado, cuando un miembro del personal pregunta a su instructor si se están conectando a un entorno de prueba. En respuesta, este afirma que, en cambio, se está accediendo a un "entorno de cliente" en vivo.
Luego, el instructor inicia una conexión remota, mostrando que el personal de Intellexa puede acceder a información altamente confidencial recopilada por los clientes, incluidas fotos, mensajes, direcciones IP, sistemas operativos de teléfonos inteligentes y versiones de software, y otros datos de vigilancia recopilados de las víctimas de Predator.
El video también parece mostrar intentos de infección de Predator en vivo contra objetivos reales de los clientes de Intellexa. Se proporciona información detallada sobre al menos un intento de infección dirigido a una persona con sede en Kazajistán, incluyendo el enlace malicioso en el que hizo clic sin darse cuenta y que permitió la infiltración en su dispositivo.
En otros lugares, se muestran nombres de dominio que imitan sitios web legítimos de noticias kazajas, diseñados para engañar a los usuarios. El país centroasiático, que se unirá simbólicamente a los Acuerdos de Abraham , es un cliente confirmado de Intellexa , y jóvenes activistas locales ya han sido blanco del conocido software espía Pegasus , también incubado por Israel.
Detrás de las pantallas: Oscuridad legal y acceso extranjero
El video filtrado plantea serias preocupaciones sobre las operaciones de Intellexa. Por un lado, la sombría entidad de espionaje digital de alta tecnología empleó TeamViewer, sobre el cual abundan las preocupaciones de seguridad , para acceder a la información de sus clientes. Esto plantea preguntas obvias sobre quién más podría acceder a este tesoro sin el conocimiento de la empresa. Además, no hay indicios de que los clientes de Intellexa aprobaran este acceso para el proceso de capacitación, ni de que el tutorial se llevara a cabo con las medidas de seguridad más básicas.
Como tal, los objetivos del conjunto de recursos de espionaje de Intellexa no solo se enfrentan a que sus secretos más sensibles sean expuestos a un gobierno hostil sin su conocimiento o consentimiento, sino también a una empresa de vigilancia extranjera en el proceso.
El grado en que Intellexa conoce cómo sus clientes utilizan su tecnología es un punto central de controversia en el caso judicial griego en curso. Históricamente, las empresas de software espía mercenario han insistido firmemente en que no tienen acceso a los datos que sus clientes obtienen de forma ilícita. Amnistía Internacional afirma:
“El hallazgo de que Intellexa tenía visibilidad potencial en las operaciones de vigilancia activa de sus clientes, incluyendo el acceso a información técnica sobre los objetivos, plantea nuevas preguntas legales sobre el papel de Intellexa en relación con el software espía y la posible responsabilidad legal o penal de la empresa por operaciones de vigilancia ilegales llevadas a cabo utilizando sus productos”.Las últimas revelaciones sobre Intellexa tienen todos los ingredientes para convertirse en un escándalo histórico internacional, del mismo modo que el uso de Pegasus por parte de entidades estatales y corporativas en todo el mundo ha provocado protestas internacionales, investigaciones criminales y litigios que han durado muchos años.
Sin embargo, la proliferación de ominosas herramientas de espionaje privado —y su abuso a escala industrial por parte de clientes de pago— no es un error aberrante, sino una consecuencia intencionada de la incansable cruzada de Israel por la supremacía en la ciberguerra. En 2018, el primer ministro israelí, Benjamín Netanyahu, se jactó:
La ciberseguridad crece mediante la cooperación, y la ciberseguridad como negocio es fundamental... Invertimos muchísimo en inteligencia militar, el Mossad y el Shin Bet. Una cantidad enorme. Una parte enorme de esa cantidad se está destinando a la ciberseguridad... Creemos que existe una enorme oportunidad de negocio en la búsqueda incesante de la seguridad.Esta inversión se manifiesta en casi todos los ámbitos de la sociedad israelí. Numerosas universidades de Tel Aviv, con apoyo estatal, perfeccionan nuevas tecnologías y capacitan a las futuras generaciones de ciberespías y guerreros digitales, quienes posteriormente se incorporarán a las filas de las fuerzas armadas de la ocupación.
Una vez completado su servicio militar, los ex alumnos frecuentemente encuentran compañías en su país y en el exterior que ofrecen a organismos del sector privado y gobiernos los mismos servicios monstruosos probados contra palestinos, sin ninguna supervisión o garantía de que esos recursos no serán utilizados con fines malévolos.
Las fallas de inteligencia que permitieron el éxito de la Operación Inundación de Al-Aqsa el 7 de octubre de 2023 asestaron un duro golpe a la credibilidad de Israel como líder en ciberseguridad y devastaron su marca “Startup Nation” , y la inversión extranjera en la industria tecnológica de la entidad colapsó precipitadamente.
El verdadero escándalo no es solo la existencia de empresas como Intellexa. Es la impunidad internacional de la que gozan, las alianzas occidentales que mantienen y la complicidad de los gobiernos que ignoran la ciberguerra israelí exportada a todo el mundo.
________________
Ver también:
- Genocidio en la cuarta Revolución Industrial: ¿Cómo EEUU está utilizando a "Israel" para poner a prueba su guerra de IA?
Julia Kassem. 25/04/2024 - ¿Fueron un éxito los dispositivos explosivos de Israel en el Líbano?
Martin Jay. 21/09/2024 - El arma MOSAIC del OIEA: espionaje predictivo y guerra contra Irán
Kit Klarenberg. 10/07/2025

No hay comentarios.:
Publicar un comentario