Infectar el software de un aparato electrónico puede tener la misión de espiar, como el Pegasus, pero también ir más allá e incriminar a otras personas de hechos no atribuibles a ellos. ¿Cómo? A partir de la infección de sus aparatos con contenidos totalmente falsos. Este es el objetivo que persigue el software Candiru con que también se vieron afectados los independentistas catalanes.

Este es el matiz que ha querido subrayar Elies Campo, colaborador del Citizen Lab: "Candiru puede infectar ordenadores, como un Windows o un Mac, y sacar datos, pero también introducir nuevas en los dispositivos. Y si eso se puede hacer, como evidencia, no sé si legalmente se puede autorizar uno de estos supuestos en las funcionalidades conocidas", en declaraciones para Rac1.

Elias ha puesto el acento en el peligro del uso de este software. Tanto Pegasus como Candiru son sistemas que "funcionan de forma extremadamente conservadora". ¿Por qué? Elias lo argumenta así: "Los aparatos están pensados para que sean muy difíciles si se quieren saltar las medidas de seguridad. El software de Windows o Apple tiene equipos mucho sofisticados. Y por lo tanto, Pegasus o Candiru, para intentar que nadie pueda encontrar su existencia, les resulta mejor infectar y borrar su software que dejarlo allí. Las infecciones de Pegasus duran horas, donde el operador hace lo que tiene que hacer y después, la instalación se intenta eliminar".

Entran, infectan y salen

En la secuencia de entrar, infectar o espiar, y salir inmediatamente, es donde se puede detectar la intromisión de estos softwares. "En algunos casos funciona, pero en otros, como el sistema IOS, las organizaciones como el Citizen Lab son capaces de comprobar incluso el código y de manera forense corroborar que sufrieron una infección", concluye Elias. En un artículo del Citizen Lab, se explica que Candiru también es una empresa secreta con sede en Israel que vende software espía exclusivamente a los gobiernos. Según se informa, su software espía puede infectar y supervisar iPhones, Androids, Mac, PC y cuentas en la nube.

Mediante la exploración de Internet, se han identificado más de 750 sitios web vinculados a la infraestructura de software espía de Candiru. Y se han encontrado muchos dominios disfrazados como organizaciones de defensa como Amnistía Internacional, el movimiento Black Lives Matter, así como empresas de medios de comunicación y otras entidades temáticas de la sociedad civil. A pesar de todo, hay que recordar que los datos, sin permiso de las víctimas, son totalmente confidenciales y Citizen Lab hace este trabajo de evaluación independientemente de los gobiernos, con los que no trabaja.

Operaciones potencialmente muy peligrosas

Candiru hace esfuerzos por mantener sus operaciones, infraestructura e identidades del personal opacas al escrutinio público. Candiru Ltd. se fundó en el 2014 y ha sufrido varios cambios de nombre. Aunque el nombre actual de la empresa es Saito Tech Ltd, nos referimos a ellos como "Candiru", ya que son más conocidos con este nombre. El software espía puede exfiltrar datos privados de una serie de aplicaciones y cuentas, como Gmail, Skype, Telegram y Facebook. El software espía también puede capturar el historial de navegación y las contraseñas, encender la cámara web y el micrófono del objetivo y hacer fotos de la pantalla.

40943289 1837803726256568 5287951236480368640 n
 

Fotografía destapado por el periodista de investigación Amitai Ziv sobre una de las sedes de Candiru en Israel. Uno de los símbolos de esta compañía también es el que aparece a la izquierda de la fotografía con cinco perfiles anónimos vestidos con un sombrero. La fotografía la publicó en facebook un establecimiento de comida rápido que les llevó hummus y algunos entrantes a los trabajadores y, posteriormente, lo publicitó desde su perfil, Da Vinci.

Por 1,5 millones de euros, puedes implementar material incriminatorio

La captura de datos de aplicaciones adicionales, como Signal Private Messenger, se vende como complemento. Por una tarifa adicional de 1,5 millones de euros, los clientes pueden adquirir una capacidad de intérprete de comandos remoto, que les permite acceder completamente para ejecutar cualquier pedido o programa en el ordenador del objetivo. Este tipo de capacidad es especialmente preocupante, dado que también se podría utilizar para descargar ficheros, como plantar materiales incriminatorios, en un dispositivo infectado.

Uno de los logos que ha tenido Candiru es el de la fotografía de portada. Candiru también es un pez.