Leer más: Las recientes dificultades de NSO Group podrían dar forma al futuro de la industria del software espía Confundir deliberadamente el panorama del software espía Después de una investigación realizada entre 2019 y 2023, el Laboratorio Forense de Respuesta Digital (DFRLab) del grupo de expertos encontró una asombrosa cantidad de 435 entidades en 42 países involucradas en el desarrollo de software espía. Esta «muestra detallada pero aún incompleta» incluye 49 proveedores junto con 36 subsidiarias, 24 empresas asociadas, 20 proveedores y una combinación de 32 sociedades holding, 95 inversores y 179 personas, incluidos muchos inversores nombrados. Muchas veces, las relaciones entre estas entidades no se hacen públicas y cambian de nombre regularmente, lo que dificulta su seguimiento. «Este mercado es un vector importante para facilitar los daños a los derechos humanos y los riesgos de seguridad nacional que plantea de manera más amplia el software espía», señaló el informe. Mientras que países como los EE.UU. y el Reino Unido han comenzado a tomar medidas enérgicas contra algunos de los vendedores, muchas sanciones, incluyendo regulaciones de exportación «dependen de la autodeclaración», dijo Trey Herr, director senior de la Cyber ​​Statecraft Initiative, a The Washington Post. «Tenemos que conseguir que el lado político coopere internacionalmente, o este mercado se expandirá fuera de control», añadió. Principales tendencias en el panorama del spyware Al analizar el conjunto de datos recopilados por DRFLab, los investigadores de la Cyber ​​Statecraft Initiative encontraron cuatro tendencias principales que caracterizan el ecosistema del spyware: Concentración de entidades en tres jurisdicciones principales: Israel, Italia e India Emprendimiento en serie entre múltiples vendedores Asociaciones entre vendedores de spyware y de vigilancia de hardware Cambio regular de identidades de vendedores Saltos estratégicos de jurisdicciones Flujos de capital transfronterizos que alimentan este mercado Recomendaciones de política anti-spyware del Atlantic Council A partir de estas tendencias, los investigadores proporcionaron un conjunto de recomendaciones de política para «producir una mayor transparencia en todo el mercado, limitar el arbitraje jurisdiccional de los vendedores que buscan evadir los límites a su comportamiento y examinar de manera más efectiva las relaciones con proveedores e inversores». Estos incluyen: Obligar a los requisitos de «conocer a su proveedor»: el Atlantic Council recomendó que los EE. UU. y sus socios exijan a los proveedores de software espía que revelen las relaciones con proveedores e inversores Mejorar los registros corporativos administrados por el gobierno: los investigadores instaron a que los registros corporativos administrados por el gobierno sean más detallados, abiertamente accesibles al público y utilicen datos verificados sistemáticamente Enriquecer, auditar y publicar licencias de exportación para recopilar registros del personal y las actividades clave de los proveedores de software espía Limitar el arbitraje jurisdiccional por parte de los proveedores de software espía: el grupo de expertos recomendó que los gobiernos exijan a los proveedores que autodenuncien las violaciones, dificulten que los proveedores de software espía salgan de una jurisdicción e implementen una revisión automática después de las transacciones que afecten a la propiedad Proporcionar una mayor protección contra las demandas estratégicas contra la participación pública (SLAPP): el Atlantic Council aconsejó a los gobiernos que fomenten la presentación de informes abiertos y restrinjan la capacidad de los proveedores de software espía de demandar a investigadores, periodistas y activistas que denuncien violaciones Resurge la infraestructura del software espía depredador Un día después de que el Atlantic Council publicara el informe, la empresa de ciberseguridad Recorded Future compartió nuevos hallazgos que muestran evidencia del resurgimiento del software espía Predator de Intellexa. Aunque la actividad del spyware había disminuido tras las sanciones, un informe del 5 de septiembre de Insikt Group, la división de inteligencia de amenazas de Recorded Future, mostró que la infraestructura en la que se basa Predator ha reaparecido recientemente. «La nueva infraestructura incluye un nivel adicional en su sistema de entrega de varios niveles, que anonimiza las operaciones de los clientes, lo que hace aún más difícil identificar qué países están utilizando el spyware. Este cambio dificulta que los investigadores y los defensores de la ciberseguridad rastreen la propagación de Predator», señalaron los investigadores de Insikt Group. Leer más: Spyware: una amenaza para la sociedad civil y una amenaza para las empresas Conclusión El informe del Atlantic Council arroja luz sobre la intrincada red de entidades involucradas en la industria del spyware, destacando los desafíos para regular y prevenir el uso indebido de estas poderosas herramientas. El resurgimiento de la infraestructura del spyware Predator, a pesar de las sanciones, subraya la necesidad de una vigilancia continua y la cooperación internacional para combatir la proliferación de spyware y proteger los derechos humanos y la seguridad nacional. Leer más: Cómo mitigar los riesgos del software espía y proteger los secretos de su empresa