Home Gobierno EE.UU. toma medidas enérgicas contra el software espía, con restricciones de visa

EE.UU. toma medidas enérgicas contra el software espía, con restricciones de visa

Estados Unidos impondrá restricciones de visa a personas involucradas en el uso indebido de software espía comercial.

Anthony Blinken, secretario de Estado de Estados Unidos, anunció la decisión el 5 de febrero, insistiendo en una declaración pública en que el uso indebido de software espía comercial se ha relacionado con “detenciones arbitrarias, desapariciones forzadas y ejecuciones extrajudiciales en los casos más atroces”.

Esta medida podría afectar a algunos aliados de Estados Unidos, incluidos Israel, India y Jordania, todos los cuales han estado involucrados en la venta o compra de software espía.

Esta nueva política refuerza la postura del presidente estadounidense Joe Biden de frenar la industria del software espía.

En 2021, la administración Biden colocó a NSO Group, con sede en Israel, desarrollador del infame software espía Pegasus, en una lista negra del Departamento de Comercio y emitió una orden ejecutiva que prohibía el uso de software espía comercial por parte del propio gobierno de Estados Unidos.

Los informes de los medios sugieren que la controvertida empresa israelí está planeando un regreso presionando a los políticos estadounidenses y europeos para promover la utilidad de su herramienta en la lucha de Israel contra Hamas.

El 1 de febrero, una investigación forense conjunta de la ONG Access Now, el Citizen Lab de la Universidad de Toronto y socios locales, reveló que al menos 35 personas en Jordania han sido blanco del software espía Pegasus de la empresa israelí NSO Group.

En un nuevo informe publicado el 6 de febrero, el Grupo de Análisis de Amenazas (TAG) de Google proporcionó una descripción general completa del panorama de proveedores de software espía comercial.

También analizó algunas de las técnicas utilizadas por estas herramientas, incluida la de comprometer los productos de Google.

Sus hallazgos incluyen:

Hay docenas de proveedores de software espía más pequeños que han sido pasados por alto o no obtuvieron la cobertura mediática que tuvieron empresas como NSO Group o Intellexa.

Otras partes esenciales de la cadena de suministro de explotación de software espía también se pasan por alto, aunque desempeñan un papel importante en el desarrollo del software espía.

El sector privado ahora es responsable de una parte importante de las herramientas de software espía más sofisticadas: 35 de los 72 días cero descubiertos como explotados activamente en la naturaleza por Google TAG desde 2014 provienen de proveedores comerciales.

Es probable que esta última tendencia esté creciendo, ya que 20 de los 25 días cero descubiertos por Google se atribuyeron al sector privado solo en el año 2023.

Google también descubrió que el sector privado está detrás de la mitad de los exploits de día cero conocidos dirigidos a productos de Google y dispositivos del ecosistema Android. De los 72 exploits de día cero conocidos que afectan a los productos de Google.