Lea más sobre la represión internacional contra el software espía
En los últimos meses, ha aumentado el escrutinio global de los servicios de piratería informática y las herramientas de software espía, y muchos países han intensificado sus respuestas legales a las violaciones de derechos humanos y seguridad utilizando estas herramientas y servicios.
Pero aunque algunos de los productos de software espía más notorios, como Pegasus de NSO Group y Predator de Intellexa, ahora están prohibidos en algunas jurisdicciones, muchos otros siguen estando prohibidos.
Un informe publicado el 4 de septiembre por investigadores de la Cyber Statecraft Initiative del Atlantic Council y la American University encontró que los distribuidores de software espía pueden evadir las sanciones porque tienen su sede en una variedad de ubicaciones y están. Esto se debe en parte a una compleja red de interrelacionados organizaciones que dependen de diferentes jurisdicciones.
Leer más: Las recientes dificultades de NSO Group podrían moldear el futuro de la industria del software espía
El panorama del software espía intencionadamente confuso
En una investigación realizada entre 2019 y 2023, el grupo de expertos Digital Response Forensics Laboratory (DFRLab) encontró un hecho alarmante: 435 organizaciones en 42 países están involucradas en el desarrollo de software espía.
Esta “muestra detallada pero aún incompleta” incluye 49 proveedores, 36 subsidiarias, 24 socios, 20 proveedores, 32 sociedades holding, 95 inversores y muchos más. Incluye 179 personas, incluidos inversores nombrados. Las relaciones entre estas organizaciones a menudo no son públicas y sus nombres cambian periódicamente, lo que dificulta su seguimiento.
“Este mercado es un vector importante para los abusos generalizados contra los derechos humanos y los riesgos para la seguridad nacional que plantea el software espía”, dice el informe.
Países como Estados Unidos y el Reino Unido han comenzado a tomar medidas enérgicas contra algunos proveedores, pero muchas sanciones, incluidos los controles de exportación, “se basan en la autodeclaración”, dijo Trey, director senior de Cyber Statecraft Initiative Hur, al Washington Post.
“Necesitamos cooperación internacional en materia de políticas, de lo contrario este mercado crecerá sin control”, añadió.
Tendencias clave en software espía
Después de analizar el conjunto de datos recopilados por DRFLab, los investigadores de Cyber Statecraft Initiative descubrieron cuatro tendencias principales que caracterizan el ecosistema de software espía.
Concentración de entidades en tres jurisdicciones principales: Israel, Italia e India Emprendimiento en serie entre múltiples proveedores Asociaciones entre proveedores de software espía y monitoreo de hardware Cambios en la identidad de los proveedores de forma regular Jurisdicciones estratégicas Saltos Los flujos de capital transfronterizos alimentan este mercado
Recomendaciones de políticas antispyware del Atlantic Council
Los investigadores dicen que estas tendencias conducen a una serie de iniciativas para “mejorar la transparencia en todo el mercado, limitar el arbitraje jurisdiccional para los proveedores que buscan eludir las restricciones de comportamiento y examinar de manera más efectiva las relaciones entre proveedores e inversores”.
Estos incluyen:
Requisitos del mandato “Conozca a su proveedor”: El Atlantic Council recomendó que Estados Unidos y sus socios exijan a los proveedores de software espía que revelen las relaciones entre proveedores e inversionistas. Mejorar los registros comerciales administrados por el gobierno: Los investigadores instaron a que los registros comerciales administrados por el gobierno sean más detallados, abiertamente accesibles al público y utilicen datos verificados sistemáticamente. Amplíe, audite y publique licencias de exportación para recopilar registros del personal y las actividades de los principales proveedores de software espía. Restringir el arbitraje jurisdiccional por parte de los proveedores de software espía: los think tanks sugieren que los gobiernos deberían exigir a los proveedores que informen por sí mismos sobre las violaciones, dificultar que los proveedores de software espía abandonen sus jurisdicciones e implementar revisiones automatizadas después de que las transacciones que afectan los derechos de propiedad le recomienden hacerlo. Fortalecimiento de las protecciones contra demandas por participación pública estratégica (SLAPP): Atlantic Council aconseja a los gobiernos que fomenten la presentación de informes abiertos y limiten la capacidad de los proveedores de software espía para demandar a investigadores, periodistas y activistas que denuncien violaciones que cometí.
Resurge la infraestructura de software espía Predator
Un día después de que el Atlantic Council publicara su informe, la empresa de ciberseguridad Recorded Future publicó una nueva investigación que muestra evidencia del resurgimiento del software espía Predator de Intellexa.
La actividad de software espía había disminuido a raíz de las sanciones, pero la infraestructura en la que se basa Predator ha resurgido recientemente, según un informe publicado el 5 de septiembre por la división de inteligencia de amenazas de Recorded Future, Insikt Group.
“La nueva infraestructura incluye una capa adicional de un sistema de distribución de múltiples niveles que anonimiza las operaciones de los clientes, lo que hace aún más difícil determinar qué países están utilizando software espía. Los cambios harán que sea más difícil para los investigadores y defensores de la ciberseguridad rastrear la propagación del software espía. depredadores”, señalaron los investigadores del Grupo Insikt.
https://www.infosecurity-magazine.com/news/spyware-ecosystem-evade-sanctions/