La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos eliminó el martes de la lista de nacionales especialmente designados a tres individuos vinculados al Consorcio Intellexa, el holding detrás de un software espía comercial conocido como Predator.
Los nombres de las personas son los siguientes:
- Merom Harpaz
- Andrea Nicola Constantino Hermes Gambazzi
- Sara Alexandra Fayssal Hamou
Hamou fue sancionado por la OFAC en marzo de 2024, y Harpaz y Gambazzi fueron atacados en septiembre de 2024 en relación con el desarrollo, operación y distribución de Predator. Actualmente no se sabe por qué fueron eliminados de la lista.
Se dice que Harpaz trabaja como gerente de Intellexa SA, mientras que Gambazzi fue identificado como el propietario de Thalestris Limited e Intellexa Limited. Thalestris, dijo el Departamento del Tesoro, poseía los derechos de distribución del software espía y procesaba transacciones en nombre de otras entidades dentro del Consorcio Intellexa. También es la empresa matriz de Intellexa SA.
Hamou figuraba en la lista del Tesoro como uno de los facilitadores clave del Consorcio Intellexa, trabajando como especialista en deslocalización corporativa a cargo de proporcionar servicios de gestión, incluido el alquiler de espacio de oficina en Grecia en nombre de Intellexa SA. No se sabe si estas personas siguen ocupando los mismos puestos.
En ese momento, la agencia dijo que la proliferación de software espía comercial presenta un riesgo de seguridad creciente para Estados Unidos y sus ciudadanos. Pidió la necesidad de establecer barreras para garantizar el desarrollo y uso responsable de estas tecnologías y al mismo tiempo equilibrar los derechos humanos y las libertades civiles de los individuos.
«Cualquier decisión apresurada para eliminar las sanciones a individuos involucrados en atacar a personas e intereses estadounidenses corre el riesgo de indicar a los malos actores que este comportamiento puede tener pocas consecuencias siempre y cuando se pague suficiente (dinero) por lobbystas sofisticados», dijo Natalia Krapiva, asesora legal senior en tecnología de Access Now.
Este acontecimiento se produce pocas semanas después de que un informe de Amnistía Internacional revelara que un abogado de derechos humanos de la provincia paquistaní de Baluchistán fue blanco de un intento de ataque Predator a través de un mensaje de WhatsApp.
Activo desde al menos 2019, Predator está diseñado para ser sigiloso, dejando poco o ningún rastro de compromiso, mientras recopila datos confidenciales de dispositivos infectados. Por lo general, se entrega mediante vectores de ataque de 1 clic o cero clic.
Al igual que Pegasus de NSO Group, la herramienta se comercializa oficialmente para uso antiterrorista y policial. Pero las investigaciones han revelado un patrón más amplio de su despliegue contra figuras de la sociedad civil, incluidos periodistas, activistas y políticos.
Una investigación de Recorded Future publicada este mes encontró el uso continuo de Predator a pesar del aumento de los informes públicos y las medidas internacionales.
«Varias tendencias clave están dando forma al ecosistema de software espía, incluida la creciente balcanización a medida que las empresas se dividen según líneas geopolíticas, con algunas entidades sancionadas buscando una legitimidad renovada a través de adquisiciones, mientras que otras se desplazan hacia regiones con una supervisión más débil», dijo la empresa propiedad de Mastercard.
«Además, la creciente competencia y el secreto que rodea a las tecnologías de explotación de alto valor están aumentando los riesgos de corrupción, filtraciones internas y ataques a los propios proveedores de software espía».