Fuente: https://www.elsaltodiario.com/espionaje/software-espia-quadream Redacción El Salto 12 ABR 2023 12:09
Después de Pegasus y de Predator viene “Reign”, QuaDream. Un informe de CitizenLab, unidad de investigación de la Universidad de Toronto ha alertado del uso de este software espía, que lleva varios años en el Gobierno y parece tener relaciones con numerosos clientes gubernamentales de todo el mundo.
Según Citizen Lab, la opacidad de sus operaciones ha permitido a los desarrolladores de QuaDream vender bajo el radar sus productos a los Gobiernos de Singapur, Arabia Saudí, México y Ghana, y ha ofrecido sus servicios a Indonesia y Marruecos. El “previsible” elenco de víctimas de espionaje está formado por elementos de la sociedad civil y los periodistas.
El software tiene la capacidad de escuchar conversaciones telefónicas, acceder a la grabadora del teléfono, leer mensajes en aplicaciones cifradas como Signal, rastrear la ubicación de un usuario y entrar en la gestión de contraseñas. También puede tomar fotos con las cámaras delanteras y traseras y también borrar cualquier rastro de su uso. Los investigadores de CitizenLab aseguran que descubrieron “que el spyware también contiene una función de autodestrucción que limpia varios rastros dejados por el propio spyware. Nuestro análisis de la función de autodestrucción reveló un nombre de proceso utilizado por el spyware, que descubrimos en los dispositivos de las víctimas”.
Hasta ahora no han trascendido los nombres de esos espiados, aunque la similitud del caso con los hackeos producidos a través de Pegasus no terminan en los perfiles elegidos. La investigación reseña que la empresa QuaDream tiene raíces comunes con NSO Group, la empresa responsable de la difusión de Pegasus, software que el Gobierno español ha reconocido usar en el espionaje –con autorización judicial– contra 18 políticos y activistas del independentismo catalán, pero que se extendió a otras 47 personas.
El modo de funcionamiento de Reign está basado en el uso de los exploits de clic cero, que no requieren de ninguna interacción por parte de los usuarios y son difíciles de rastrear. Según la investigación, habría infectado los móviles señalados a través de una invitación “invisible” del calendario de iCloud, la nube del entorno digital de Apple.
Quadream ha trabajado con otra empresa, en este caso de Chipre, para distribuir sus productos fuera del escrutinio de las autoridades israelíes, que tienen encomendadas las autorizaciones para la exportación de este tipo de material. Además, sus administradores tienen vínculos con el proveedor de vigilancia Verint, así como con agencias de inteligencia israelíes.
Un salto propio es sentirnos orgullosas de un proyecto que nos ha traído hasta aquí con más de 9.000 personas socias, también es seguir aprendiendo de nosotras y de vosotras. Nos queda fuerza para seguir haciendo periodismo feminista. Nos gustaría seguir amueblando este salto propio que queremos que sea nuestro y vuestro. ¡Suscríbete y llévate el bloc de notas de El Salto!