Seguridad

Líbano protagoniza un nuevo caso de ciberespionaje estatal, con los smartphones Android en la diana

“Dark Caracal” es el nombre que se ha dado a un conjunto de más de una decena de campañas orquestadas supuestamente por el gobierno libanés para espiar a miles de cargos públicos, militares y financieros de una veintena de países.

¿Se imaginan que su propio país tiene acceso ilimitado a su teléfono móvil, sin su permiso, en contra literalmente de la ley? ¿Que el gobierno de turno cuente con cientos de gigabytes de datos de todos los ciudadanos, incluyendo mensajes de texto, contactos, documentos, audios, fotografías e incluso conversaciones encriptadas? Si creen que hablamos de Black Mirror, es que no saben lo que está pasando en Líbano.

Pero nosotros se lo contamos. Según ha desvelado el grupo en defensa de los derechos digitales Electronic Frontier Foundation en colaboración con la firma de ciberseguridad Lookout, las autoridades libanesas habrían convertido miles de smartphones en auténticas máquinas de espionaje. Se trata de uno de los primeros casos de una estrategia organizada y masiva de espionaje estatal por medio de las nuevas tecnologías y que ha puesto en alerta a toda la comunidad internacional.

El organismo que ha tenido el dudoso honor de liderar este ataque a la privacidad patrocinado por el Estado ha sido la Dirección General de Seguridad General del Líbano (GDGS), a la se acusa de haber llevado a cabo nada menos que 10 campañas de espionaje desde 2012, dirigidas principalmente a usuarios de teléfonos Android en al menos 21 países: el propio Líbano, Siria, Arabia Saudí, Rusia, EEUU, Unión Europea, China, Vietnam o Corea del Sur, entre otros.

El funcionamiento de esta dañina y preocupante práctica, apodada “Dark Caracal” por sus descubridores, es relativamente sencillo. Mediante ataques de phishing se atraía a las víctimas –seleccionadas a dedo, siendo todas personas públicas, cargos militares, financieros o contratistas de defensa– hacia la descarga de unas falsas aplicaciones de mensajería cifrada. Al instalarla, el gobierno libanés obtenía control total de los dispositivos.

Los investigadores aseguran tener pruebas técnicas de que los servidores utilizados para controlar estos ataques se alojaban en una oficina de GDGS en Beirut. Mediante esta alfombra roja delictiva, las autoridades locales podían tomar fotografías de forma remota con la cámara del smartphone o, incluso, activar en secreto el micrófono del teléfono para grabar todas las conversaciones del sujeto.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, La Razón, El Mundo, ComputerWorld, CIO España, Business Insider, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo, ganador del Premio Día de Internet 2018 a mejor marca personal en RRSS y finalista en los European Digital Mindset Awards 2016, 2017 y 2018.