Escucha este artículo
Audio generado con IA de Google
0:00
/
0:00
Activistas y periodistas de todo el mundo denuncian cada vez más casos de infecciones de software malicioso en lo que parecen ser ataques patrocinados por el Estado, a menudo utilizando tecnologías adquiridas a empresas de vigilancia como Hacking Team y Gamma International. (Lea "Estos son los sitios web que más bloquean en Venezuela")
Aunque puede parecer enteramente una mala noticia, la prevalencia del software malicioso ─y el creciente número de personas que denuncian recibirlo─ ha permitido a los investigadores técnicos desarrollar una mayor capacidad para determinar el origen y los componentes del software malicioso, arrojando luz sobre lo que a menudo parece una tecnología llena de misterio. (Lea Un mundo de chuzadas")
Un nuevo informe del Citizen Lab documenta una campaña de ataques selectivos de software espía llevada a cabo en los últimos cuatro años contra las cuentas de correo electrónico y Twitter de periodistas, activistas y disidentes emiratíes. Los ataques, que Citizen Lab atribuye a un actor que ha denominado “Stealth Falcon” (Halcón furtivo), están probablemente relacionados con el gobierno de los EAU. Al menos seis personas que han sido blanco de estos ataques fueron arrestadas, perseguidas o condenadas en rebeldía por los EAU en relación con su actividad en Twitter. Esto no debería ser ninguna sorpresa: los EAU son el segundo cliente más importante de Hacking Team, la empresa de software espía selectivo, y pagó a la compañía más de 634,500 dólares para instalar software para espiar a 1100 personas. (Lea "Inteligencia en Colombia: el reino de las sombras")
Existe la esperanza de que surjan otros estudios similares en los próximos meses. Un nuevo proyecto de software colaborativo, puesto en marcha por un equipo de investigadores de seguridad que se hacen llamar Digital Freedom Alliance, tiene como objetivo documentar estos casos mediante la recopilación de incidentes de infecciones de software malicioso patrocinadas por el Estado de sitios como Citizen Lab y TargetedThreats.net. El grupo tiene previsto desarrollar mapas de estas amenazas, indicando el tipo de malware utilizado, el tipo de blanco, la fecha de la infección y la ubicación del servidor utilizado para controlar el software malicioso.
*La versión original de este texto fue publicada por Global Voices. La traducción es de Sonia Ordóñez. Licencia Creative Commons.