Te han hackeado el teléfono y no hay rastro: conoce a quienes convierten la vigilancia en algo anónimo y carísimo

Te han hackeado el teléfono y no hay rastro: conoce a quienes convierten la vigilancia en algo anónimo y carísimo

La demanda de herramientas para vulnerar iOS y Android ha estancado el mercado de desarrollos cibernéticos alternativos.

image

El mercado de programas espía dejó de ser asunto exclusivo de desarrolladores y clientes hace tiempo. Entre ellos ha surgido toda una capa de intermediarios que no solo ayuda a cerrar tratos, sino que cambia las reglas del juego. Un nuevo informe del Atlantic Council muestra que son esos participantes 'invisibles' los que hoy aceleran la difusión de ciberarmas en todo el mundo.

Se trata de corredores, revendedores y otras empresas que conectan a desarrolladores de vulnerabilidades, fabricantes de software espía y clientes finales. A menudo esos actores permanecen en la sombra: no lanzan productos bajo su nombre, pero facilitan el acceso a vulnerabilidades, a infraestructura e incluso ayudan a poner en marcha ataques.

Los intermediarios se encargan de encontrar compradores en países a los que el desarrollador no puede o no quiere vender directamente. Por ejemplo, las transacciones con software espía con frecuencia se realizan a través de terceros para eludir las exportaciones restricciones o prohibiciones políticas. En uno de los casos descritos, Bangladés recibió tecnologías de vigilancia israelíes precisamente a través de una cadena de intermediarios en otras jurisdicciones.

Además, esas empresas aceleran el desarrollo de las propias herramientas de intrusión. Los ataques modernos no se basan en una única vulnerabilidad, sino en toda una cadena. Los intermediarios ayudan a ensamblar esas cadenas más rápido, conectando desarrolladores con clientes y combinando distintos componentes en un producto acabado.

Otra función es la ayuda en el despliegue de ataques. Los intermediarios pueden proporcionar servidores, infraestructura y capacitación para que el cliente pueda usar el software espía sin contar con una base técnica propia. A veces incluso crean empresas ficticias y cadenas logísticas para ocultar el origen de las tecnologías.

Pero ese sistema tiene un lado negativo. Cada nuevo intermediario en la cadena incrementa el precio. Según estimaciones de participantes del mercado, el margen en cada etapa puede alcanzar el 10–15%, y en casos concretos la diferencia se mide en millones de dólares.

Al mismo tiempo, el mercado se vuelve menos diverso. Los compradores buscan un conjunto limitado de las vulnerabilidades más eficaces, por ejemplo para iOS y Android, y los intermediarios se adaptan a esa demanda. Como resultado, la atención se concentra en las mismas herramientas y los desarrollos alternativos quedan sin interés.

El principal problema es la opacidad. Cuantos más intermediarios participan en una transacción, más difícil resulta saber de dónde proviene la tecnología y quién es responsable de su uso. Incluso los propios desarrolladores a veces pierden el control sobre cómo se emplean sus herramientas tras la reventa.

Los autores del informe consideran que sin regular esa 'zona gris' no será posible detener la propagación del software espía. Actualmente los Estados debaten nuevas normas, que incluyen exigir la divulgación de las cadenas de suministro y la verificación de los intermediarios. Por ahora, son esos actores discretos los que siguen siendo el eslabón clave del mercado global de ciberarmas y la principal fuente de su crecimiento descontrolado.