
La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos eliminó el martes a tres personas asociadas con el Consorcio Intellexa, el holding del software espía comercial conocido como «Predator», de su lista de Nacionales Especialmente Designados.
Los nombres de los individuos son:
Merom Harpas Andrea Nicola Constantino Hermes Gambazzi Sara Alexandra Faisal Hamou

Hamou fue sancionado por la OFAC en marzo de 2024, y Harpaz y Gambazzi fueron atacados en septiembre de 2024 en relación con el desarrollo, operación y distribución de Predator. En este momento, no está claro por qué fue eliminado de la lista.
Se dice que el Sr. Harpas trabaja como gerente de Interexa SA, mientras que el Sr. Gambazzi ha sido identificado como el propietario de Talestris Limited e Interexa Limited. El Departamento del Tesoro dijo que Talestris tenía los derechos para distribuir software espía y procesar transacciones en nombre de otras entidades dentro del Consorcio Intellexa. También es la empresa matriz de Intellexa SA.
El Sr. Hamou figura en la lista del Ministerio de Finanzas como uno de los promotores clave del consorcio Intellexa y trabaja como experto en deslocalización corporativa responsable de proporcionar servicios de gestión, como el alquiler de espacios de oficinas en Grecia, en nombre de Intellexa SA. No está claro si estas personas siguen ocupando los mismos puestos.
En ese momento, la agencia dijo que la prevalencia del software espía comercial planteaba un riesgo de seguridad creciente para Estados Unidos y sus ciudadanos. Pidieron la necesidad de establecer barreras para garantizar el desarrollo y uso responsable de estas tecnologías, al tiempo que se equilibra los derechos humanos individuales y las libertades civiles.
«Una decisión apresurada de levantar las sanciones contra individuos involucrados en ataques contra el pueblo y los intereses estadounidenses corre el riesgo de enviar una señal a los malos actores de que esta acción puede tener pocas consecuencias siempre y cuando paguen bien a los lobbystas llamativos», dijo Natalia Krapiva, asesora legal senior en tecnología de Access Now.
Esto se produce pocas semanas después de que un informe de Amnistía Internacional revelara que un abogado de derechos humanos en la provincia de Baluchistán en Pakistán fue blanco de un ataque Predator a través de mensajes de WhatsApp.
Predator, que ha estado activo desde al menos 2019, está diseñado para ser sigiloso y recopilar datos confidenciales de dispositivos infectados sin dejar poca o ninguna evidencia de compromiso. Normalmente se entrega a través de un vector de ataque de un clic o de cero clic.

Al igual que Pegasus de NSO Group, esta herramienta se comercializa oficialmente para las agencias antiterroristas y encargadas de hacer cumplir la ley. Sin embargo, la investigación reveló un patrón más amplio de este ataque contra figuras de la sociedad civil, incluidos periodistas, activistas y políticos.
Una investigación de Record Future publicada este mes encontró que el uso de Predator continúa a pesar de la mayor cobertura pública y la acción internacional.
«Varias tendencias clave están dando forma al ecosistema de software espía, incluida una creciente fragmentación a medida que las empresas se dividen según líneas geopolíticas, con algunas compañías sancionadas buscando nueva legitimidad a través de adquisiciones mientras que otras se trasladan a áreas con menos supervisión», dijo la compañía Mastercard en un comunicado.
«Además, el aumento de la competencia y el secreto que rodea a la tecnología de explotación de alto valor aumenta el riesgo de corrupción, fugas de información interna y ataques a los propios proveedores de software espía».
Source link
