Intellexa el depredador israelí en su bolsillo

11.12.2025

TEL AVIV (Uypress/Kit Klarenberg*) - Videos de formación filtrados y nuevas pruebas revelan que Intellexa es más que una simple empresa de vigilancia fraudulenta. La firma israelí es uno de los pilares de la infraestructura global de guerra cibernética de Tel Aviv, que se infiltra en teléfonos de todo el mundo mediante métodos 'sin clics', infecciones basadas en anuncios y asociaciones encubiertas con gobiernos autoritarios.

Una nueva investigación publicada por Amnistía Internacional expone las operaciones clave de Intellexa, un consorcio de software espía vinculado a Israel responsable de la vigilancia masiva y de violaciones de los derechos humanos en varios continentes. Entre ellas se encuentra «Predator», una herramienta altamente invasiva que secuestra teléfonos inteligentes para extraer todo tipo de información, desde imágenes de cámaras hasta chats cifrados, ubicaciones GPS y correos electrónicos.

Se trata del último ejemplo de un especialista en software espía vinculado a Israel que actúa sin tener en cuenta la ley. Sin embargo, el informe de Amnistía no se centró en esta dimensión y se limitó a los detalles técnicos, dejando en gran medida oculto el alcance total de la violación legal. Intellexa es uno de los proveedores de «software espía mercenario» más notorios del mundo. En 2023, la empresa fue multada por la Autoridad de Protección de Datos de Grecia por no cumplir con sus investigaciones sobre la empresa.

Un proceso judicial en curso en Atenas implica a funcionarios de Intellexa y a los servicios de inteligencia locales en el pirateo de los teléfonos de ministros del Gobierno, altos mandos militares, jueces y periodistas. Aunque Amnistía Internacional denuncia las actividades de spyware de Intellexa, no proporciona información sobre su fundador, Tal Dilian, un antiguo agente de inteligencia militar israelí de alto rango, y cuenta con una plantilla formada por veteranos del espionaje israelí.

En marzo de 2024, tras años de revelaciones perjudiciales sobre las actividades delictivas de Intellexa, el Tesoro de los Estados Unidos impuso sanciones generalizadas a Dilian, a sus colaboradores más cercanos en la empresa y a cinco entidades comerciales distintas asociadas con Intellexa.

Depredador: observando, escuchando, extrayendo

Sin embargo, estas duras medidas no disuadieron a Intellexa de continuar con sus operaciones. La oferta de servicios de la empresa solo ha evolucionado con el tiempo, volviéndose cada vez más difícil de detectar y cada vez más eficaz a la hora de infectar los dispositivos objetivo. Por lo general, la sociedad civil, los activistas de derechos humanos y los periodistas se encuentran en la línea de fuego. El 3 de diciembre, Google anunció que los objetivos de Intellexa ascendían al menos a «varios cientos», con personas residentes en Angola, Egipto, Kazajistán, Pakistán, Arabia Saudí, Tayikistán, Uzbekistán y otros lugares potencialmente afectados.

Predator, la herramienta estrella de Intellexa, infecta los dispositivos objetivo mediante métodos de «un clic» y «cero clics», e incluso se incrusta a través de anuncios en línea. Una vez instalado, saquea silenciosamente fotos, contraseñas, mensajes y chats en Signal, Telegram y WhatsApp, además de grabaciones de micrófono.

A continuación, estos datos robados se envían a sus clientes a través de un laberinto de servidores anónimos. Estos clientes son en su gran mayoría gobiernos autoritarios, que a menudo tienen como objetivo a activistas y periodistas.Predator también cuenta con una serie de características únicas diseñadas para ocultar su instalación en un dispositivo a los objetivos.

Por ejemplo, la herramienta de espionaje evalúa el nivel de batería del dispositivo y si está conectado a Internet a través de datos de la tarjeta SIM o WiFi. Esto permite un proceso de extracción personalizado, que garantiza que los dispositivos no se queden sin red o sin batería de forma evidente, para evitar despertar las sospechas de los usuarios.

La cueva de Aladino

Si Predator detecta que ha sido descubierto, el spyware incluso se «autodestruye» para no dejar rastro de su presencia en el dispositivo afectado. Los métodos que utiliza Intellexa para instalar su tecnología maliciosa en los dispositivos objetivo son igual de ingeniosos e insidiosos.Además de los ataques «con un solo clic», Intellexa es pionera en el campo de la infiltración «sin clics». Su recurso «Aladdin» explota los ecosistemas de publicidad en Internet, de modo que los usuarios solo tienen que ver un anuncio, sin interactuar con él, para que el spyware infecte un dispositivo.

Estos anuncios pueden aparecer en sitios web o aplicaciones de confianza, pareciéndose a cualquier otro anuncio que un usuario vería normalmente. Este enfoque requiere que Intellexa identifique un «identificador único», como la dirección de correo electrónico, la ubicación geográfica o la dirección IP del usuario, para mostrarle con precisión un anuncio malicioso.

Los clientes gubernamentales de Intellexa suelen tener fácil acceso a esta información, lo que simplifica la selección precisa de los objetivos. Una investigación publicada por Recorded Future, una empresa estadounidense de ciberseguridad, indica que Intellexa ha creado de forma encubierta empresas de publicidad móvil dedicadas a crear «anuncios señuelo», incluyendo ofertas de empleo, para atraer a sus objetivos.

Aladdin lleva en desarrollo desde al menos 2022 y se ha ido sofisticando con el tiempo. Resulta preocupante que Intellexa no sea la única empresa activa en este innovador campo del espionaje. Amnistía Internacional sugiere que «las metodologías de infección basadas en la publicidad están siendo desarrolladas y utilizadas activamente por múltiples empresas mercenarias de spyware y por gobiernos específicos que han creado sistemas de infección ADINT similares».

El hecho de que el ecosistema de la publicidad digital haya sido subvertido para hackear los teléfonos de ciudadanos desprevenidos exige una acción urgente por parte de la industria, que aún no se ha producido.Igualmente inquietante es un vídeo de formación de Intellexa filtrado que muestra cómo la empresa de spyware puede «acceder y supervisar de forma remota los sistemas Predator activos de los clientes». En efecto, es capaz de vigilar a quiénes espían sus clientes y los datos privados concretos que extraen, en tiempo real.

Grabado a mediados de 2023, el vídeo comienza con un instructor conectándose directamente a un sistema Predator desplegado a través de TeamViewer, un popular software comercial de acceso remoto. Su contenido sugiere que Intellexa puede ver al menos 10 sistemas de clientes diferentes simultáneamente.Esta capacidad se destaca ampliamente en el vídeo filtrado, cuando un miembro del personal pregunta a su formador si se están conectando a un entorno de pruebas. En respuesta, afirman que se está accediendo a un «entorno de cliente» en directo.

A continuación, el instructor inicia una conexión remota, mostrando que el personal de Intellexa puede acceder a información altamente sensible recopilada por los clientes, incluyendo fotos, mensajes, direcciones IP, sistemas operativos de teléfonos inteligentes y versiones de software, así como otros datos de vigilancia recopilados de las víctimas de Predator.

El vídeo también parece mostrar intentos «en vivo» de infección con Predator contra objetivos reales de los clientes de Intellexa. Se proporciona información detallada sobre al menos un intento de infección dirigido a una persona residente en Kazajistán, incluido el enlace malicioso en el que hizo clic sin saberlo y que permitió la infiltración en su dispositivo.

En otra parte, se muestran nombres de dominio que imitan sitios web de noticias legítimos de Kazajistán, diseñados para engañar a los usuarios. El país centroasiático, que se dispone a unirse simbólicamente a los Acuerdos de Abraham, es un cliente confirmado de Intellexa, y los jóvenes activistas locales ya han sido blanco del famoso software espía Pegasus, también incubado en Israel.

Detrás de las pantallas: ambigüedad legal y acceso extranjero

El vídeo filtrado suscita una serie de graves preocupaciones sobre las operaciones de Intellexa. Por un lado, la oscura entidad de espionaje digital de alta tecnología empleó TeamViewer, sobre el que desde hace tiempo abundan importantes preocupaciones de seguridad, para acceder a la información de los clientes objetivo.Esto plantea preguntas obvias sobre quién más podría espiar este tesoro, sin el conocimiento de la empresa.

Además, no hay indicios de que los clientes de Intellexa aprobaran este acceso para el proceso de formación, ni de que el tutorial se llevara a cabo con las medidas de seguridad básicas.Por lo tanto, los objetivos de los recursos de espionaje de Intellexa no solo se enfrentan a la exposición de sus secretos más sensibles a un gobierno hostil sin su conocimiento ni consentimiento, sino también a una empresa de vigilancia extranjera en el proceso.

El grado de conocimiento de Intellexa sobre el uso que sus clientes hacen de su tecnología es un punto central de controversia en el proceso judicial griego en curso. Históricamente, las empresas mercenarias de spyware han insistido firmemente en que no tienen acceso a los datos obtenidos de forma ilícita por sus clientes. Amnistía Internacional afirma:

El descubrimiento de que Intellexa tenía una visibilidad potencial de las operaciones de vigilancia activas de sus clientes, incluyendo el acceso a información técnica sobre los objetivos, plantea nuevas cuestiones legales sobre el papel de Intellexa en relación con el spyware y la posible responsabilidad legal o penal de la empresa por las operaciones de vigilancia ilegales llevadas a cabo con sus productos.

Las últimas revelaciones sobre Intellexa tienen todos los ingredientes de un escándalo internacional histórico, de la misma manera que el uso de Pegasus por parte de entidades estatales y corporativas de todo el mundo ha provocado protestas internacionales, investigaciones penales y litigios que se han prolongado durante muchos años.

Sin embargo, la proliferación de siniestras herramientas de espionaje privado -y su abuso a escala industrial por parte de clientes de pago- no es un error aberrante, sino el resultado intencionado de la implacable cruzada de Israel por la supremacía en la guerra cibernética. En 2018, el primer ministro israelí, Benjamin Netanyahu, se jactó:

La ciberseguridad crece gracias a la cooperación, y la ciberseguridad como negocio es enorme... Hemos gastado una cantidad enorme en nuestra inteligencia militar, el Mossad y el Shin Bet. Una enorme cantidad. Una parte enorme de esa cantidad se está desviando a la ciberseguridad... Creemos que hay una tremenda oportunidad de negocio en la búsqueda incesante de la seguridad.

 

Esta inversión se manifiesta en casi todos los ámbitos de la sociedad israelí. Numerosas universidades de Tel Aviv, con el apoyo del Estado, perfeccionan nuevas tecnologías y forman a las futuras generaciones de ciberespías y guerreros digitales, que luego se unen a las filas de las fuerzas armadas de la ocupación.Una vez completado su servicio militar, los antiguos alumnos suelen fundar empresas en su país y en el extranjero que ofrecen los mismos servicios monstruosos probados contra los palestinos a organismos del sector privado y gobiernos, sin ningún tipo de supervisión ni garantía de que esos recursos no se utilicen con fines maliciosos.

Los fallos de inteligencia que permitieron el éxito de la Operación Al-Aqsa Flood el 7 de octubre de 2023 asestaron un duro golpe a la credibilidad de Israel como líder en ciberseguridad, al tiempo que devastaron su marca «Startup Nation», con un desplome precipitado de la inversión extranjera en la industria tecnológica de la entidad.El verdadero escándalo no es solo la existencia de empresas como Intellexa. Es la impunidad internacional de la que gozan, las asociaciones occidentales que mantienen y la complicidad de los gobiernos que hacen la vista gorda ante la guerra cibernética israelí exportada a todo el mundo.

 

*Kit Klarenberg es un periodista de investigación y colaborador de MintPress News que explora el papel de los servicios de inteligencia en la configuración de la política y las percepciones. Su trabajo ha aparecido anteriormente en The Cradle, Declassified UK y Grayzone. Síguelo en Twitter @KitKlarenberg.

Fuente original: The Cradle

 

Ciencia y Tecnología
2025-12-11T11:48:00

UyPress - Agencia Uruguaya de Noticias