{"id":99030,"date":"2024-12-16T06:00:00","date_gmt":"2024-12-16T06:00:00","guid":{"rendered":"https:\/\/securitylab.amnesty.org\/es\/?p=99030"},"modified":"2025-01-06T13:08:36","modified_gmt":"2025-01-06T13:08:36","slug":"serbia-las-autoridades-utilizan-programas-espia-y-herramientas-de-extraccion-forense-de-cellebrite-para-hackear-a-periodistas-y-activistas","status":"publish","type":"post","link":"https:\/\/securitylab.amnesty.org\/es\/latest\/2024\/12\/serbia-las-autoridades-utilizan-programas-espia-y-herramientas-de-extraccion-forense-de-cellebrite-para-hackear-a-periodistas-y-activistas\/","title":{"rendered":"Serbia: Las autoridades utilizan programas esp\u00eda y herramientas de extracci\u00f3n forense de Cellebrite para hackear a periodistas y activistas"},"content":{"rendered":"\n<p>La polic\u00eda y las autoridades de los servicios de inteligencia de Serbia est\u00e1n utilizando programas avanzados de espionaje telef\u00f3nico, junto con productos forenses para tel\u00e9fonos m\u00f3viles, para atacar ileg\u00edtimamente a periodistas, activistas ambientales y otras personas en una campa\u00f1a de vigilancia encubierta, seg\u00fan ha revelado un nuevo informe de Amnist\u00eda Internacional.<\/p>\n\n\n\n<p>El informe, <strong><em><a href=\"https:\/\/www.amnesty.org\/en\/documents\/eur70\/8813\/2024\/en\/\">\u201cUna prisi\u00f3n digital\u201d: Vigilancia y supresi\u00f3n de la sociedad civil en Serbia,\u201d<\/a><\/em><\/strong> documenta c\u00f3mo se est\u00e1n utilizando productos forenses fabricados por la empresa israel\u00ed Cellebrite para extraer datos de dispositivos m\u00f3viles pertenecientes a periodistas y activistas. Tambi\u00e9n revela c\u00f3mo la polic\u00eda serbia y la Agencia de Informaci\u00f3n de Seguridad (<em>Bezbedonosno-informativna Agencija, <\/em>la BIA) han utilizado un sistema de software esp\u00eda para Android hecho a medida, NoviSpy, para infectar de forma encubierta los dispositivos de personas durante periodos de detenci\u00f3n o interrogatorios policiales.<\/p>\n\n\n\n<p>\u201cNuestra investigaci\u00f3n pone de manifiesto c\u00f3mo las autoridades serbias han desplegado tecnolog\u00eda de vigilancia y t\u00e1cticas de represi\u00f3n digital como instrumentos de un control estatal m\u00e1s amplio y de represi\u00f3n dirigida contra la sociedad civil\u201d, ha declarado Dinushika Dissanayake, directora adjunta de Amnist\u00eda Internacional para Europa.<\/p>\n\n\n\n<p>\u201cTambi\u00e9n destaca c\u00f3mo los productos forenses para m\u00f3viles de Cellebrite \u2014que utilizan con gran frecuencia la polic\u00eda y los servicios de inteligencia de todo el mundo\u2014 pueden suponer un enorme riesgo para quienes defienden los derechos humanos, el medio ambiente y la libertad de expresi\u00f3n, cuando se utilizan fuera de un estricto control y supervisi\u00f3n legales\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo se utilizan Cellebrite y NoviSpy para atacar dispositivos<\/strong><\/h2>\n\n\n\n<p>Cellebrite, empresa fundada en Israel y con sede en ese pa\u00eds, pero con oficinas en todo el mundo, desarrolla el conjunto de productos Cellebrite UFED para organismos policiales y entidades gubernamentales. Permite extraer datos de una amplia gama de dispositivos m\u00f3viles, incluidos algunos de los modelos m\u00e1s recientes de Android y iPhone, incluso sin acceder a la contrase\u00f1a del dispositivo.&nbsp;<\/p>\n\n\n\n<p>Aunque t\u00e9cnicamente sea un programa menos avanzado que otros programas esp\u00eda comerciales altamente invasivos como Pegasus, NoviSpy \u2014un programa esp\u00eda para Android hasta ahora desconocido\u2014 sigue proporcionando a las autoridades serbias una gran capacidad de vigilancia una vez instalado en el dispositivo de un objetivo.<\/p>\n\n\n\n<p>NoviSpy puede capturar datos personales sensibles de un tel\u00e9fono objetivo y proporcionar capacidades para encender el micr\u00f3fono o la c\u00e1mara de un tel\u00e9fono de forma remota, mientras que las herramientas forenses de Cellebrite se utilizan tanto para desbloquear el tel\u00e9fono antes de la infecci\u00f3n con el software esp\u00eda como para permitir la extracci\u00f3n de los datos de un dispositivo.<\/p>\n\n\n\n<p>Un aspecto decisivo es que Amnist\u00eda Internacional ha descubierto pruebas forenses que demuestran que las autoridades serbias utilizaron productos de Cellebrite para permitir la infecci\u00f3n de los tel\u00e9fonos de activistas con el programa esp\u00eda NoviSpy. En al menos dos casos, se utilizaron <em>exploits<\/em> de Cellebrite UFED (software que aprovecha un error o una vulnerabilidad) para eludir los mecanismos de seguridad de los dispositivos Android, lo que permiti\u00f3 a las autoridades instalar de forma encubierta el programa esp\u00eda NoviSpy durante los interrogatorios policiales.<\/p>\n\n\n\n<p>Amnist\u00eda Internacional tambi\u00e9n identific\u00f3 c\u00f3mo las autoridades serbias utilizaron Cellebrite para aprovechar una vulnerabilidad de d\u00eda cero (un fallo de software que no conoce el desarrollador original del programa y para el que no se dispone de una soluci\u00f3n inform\u00e1tica) en dispositivos Android para obtener acceso privilegiado al tel\u00e9fono de una persona dedicada al activismo ambiental. La vulnerabilidad, identificada en colaboraci\u00f3n <a href=\"https:\/\/googleprojectzero.blogspot.com\/2024\/12\/qualcomm-dsp-driver-unexpectedly-excavating-exploit.html\" target=\"_blank\" rel=\"noreferrer noopener\">con personal de investigaci\u00f3n de seguridad de Google Project Zero y Threat Analysis Group<\/a>, afectaba a millones de dispositivos Android de todo el mundo que utilizan los populares chipsets de Qualcomm. En el <a href=\"https:\/\/docs.qualcomm.com\/product\/publicresources\/securitybulletin\/october-2024-bulletin.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bolet\u00edn de seguridad de Qualcomm de octubre de 2024<\/a> se public\u00f3 una actualizaci\u00f3n que solucionaba el problema de seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Amenazas de <em>hackeo<\/em> telef\u00f3nico e infecci\u00f3n por software esp\u00eda de Cellebrite para periodistas y activistas<\/strong><\/h2>\n\n\n\n<p>En febrero de 2024, el periodista de investigaci\u00f3n independiente serbio Slavi\u0161a Milanov fue detenido por la polic\u00eda con el pretexto de realizar una prueba por conducir bajo los efectos del alcohol. Durante su detenci\u00f3n, Slavi\u0161a fue interrogado por agentes vestidos de civil sobre su trabajo period\u00edstico. El tel\u00e9fono Android de Slavi\u0161a estaba apagado cuando se lo entreg\u00f3 a la polic\u00eda y en ning\u00fan momento se le pidi\u00f3 la contrase\u00f1a ni \u00e9l la facilit\u00f3.<\/p>\n\n\n\n<p>Tras su liberaci\u00f3n, Slavi\u0161a se dio cuenta de que el tel\u00e9fono, que hab\u00eda dejado en la recepci\u00f3n de la comisar\u00eda durante su interrogatorio, parec\u00eda haber sido manipulado, y los datos del dispositivo estaban apagados.&nbsp;<\/p>\n\n\n\n<p>Pidi\u00f3 al Laboratorio sobre Seguridad de Amnist\u00eda Internacional que realizara un an\u00e1lisis forense de su tel\u00e9fono, un Xiaomi Redmi Note 10S. El an\u00e1lisis revel\u00f3 que se hab\u00eda utilizado el producto UFED de Cellebrite para desbloquear en secreto el tel\u00e9fono de Slavi\u0161a durante su detenci\u00f3n.<\/p>\n\n\n\n<p>Otras pruebas forenses demostraron que las autoridades serbias hab\u00edan utilizado NoviSpy para infectar el tel\u00e9fono de Slavi\u0161a. En un segundo caso del informe, en el que estaba implicado el activista ambiental Nikola Risti\u0107, se encontraron pruebas forenses similares de productos Cellebrite utilizados para desbloquear un dispositivo con el fin de permitir la posterior infecci\u00f3n con NoviSpy.<\/p>\n\n\n\n<p>\u201cNuestras pruebas forenses demuestran que el programa esp\u00eda NoviSpy se instal\u00f3 mientras la polic\u00eda serbia ten\u00eda en su poder el dispositivo de Slavi\u0161a, y que la infecci\u00f3n depend\u00eda del uso de una herramienta avanzada como Cellebrite UFED, capaz de desbloquear el dispositivo. Amnist\u00eda Internacional atribuye con un elevado grado de confianza el programa esp\u00eda NoviSpy a la BIA\u201d, ha declarado Donncha \u00d3 Cearbhaill, director del Laboratorio sobre Seguridad de Amnist\u00eda Internacional.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Activistas infectados con NoviSpy mientras presentaban denuncias ante la polic\u00eda o la BIA<\/strong><\/h2>\n\n\n\n<p>Esta t\u00e1ctica de instalar programas esp\u00eda de forma encubierta en los dispositivos de las personas durante las detenciones o los interrogatorios parece haber sido muy utilizada por las autoridades.<\/p>\n\n\n\n<p>En otro caso, a un activista de Krokodil, organizaci\u00f3n que promueve el di\u00e1logo y la reconciliaci\u00f3n en los Balcanes Occidentales, le infectaron su tel\u00e9fono, un Samsung Galaxy S24+, con un programa esp\u00eda durante una entrevista con funcionarios de la BIA en octubre de 2024.&nbsp;<\/p>\n\n\n\n<p>Le hab\u00edan convocado a la oficina de la BIA en Belgrado para facilitar informaci\u00f3n sobre el ataque perpetrado en sus oficinas por personas de habla rusa, supuestamente en oposici\u00f3n a la condena p\u00fablica que hab\u00eda hecho Krokodil de la invasi\u00f3n rusa de Ucrania.&nbsp;<\/p>\n\n\n\n<p>Despu\u00e9s de la entrevista, sospech\u00f3 que su tel\u00e9fono hab\u00eda sido manipulado. A petici\u00f3n suya, Amnist\u00eda Internacional llev\u00f3 a cabo una investigaci\u00f3n forense que descubri\u00f3 que NoviSpy se hab\u00eda instalado en el dispositivo durante la entrevista con la BIA. Amnist\u00eda Internacional tambi\u00e9n pudo recuperar y descifrar los datos de vigilancia capturados por NoviSpy mientras esta persona utilizaba su tel\u00e9fono, que inclu\u00edan capturas de pantalla de cuentas de correo electr\u00f3nico, mensajes de Signal y WhatsApp y actividad en redes sociales.<\/p>\n\n\n\n<p>Amnist\u00eda Internacional inform\u00f3 de la campa\u00f1a del programa esp\u00eda NoviSpy a investigadores de seguridad de Android y Google antes de su publicaci\u00f3n, quienes tomaron medidas para eliminar el programa esp\u00eda de los dispositivos Android afectados. Google tambi\u00e9n ha enviado una ronda de alertas de \u201cataque respaldado por el gobierno\u201d a las personas que identificaron como posibles objetivos de esta campa\u00f1a.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Impacto de las t\u00e1cticas estatales de vigilancia y represi\u00f3n digital en la sociedad civil serbia<\/strong><\/h2>\n\n\n\n<p>Las personas serbias que se dedican al activismo han quedado traumatizadas por los ataques.<\/p>\n\n\n\n<p>\u201cEs una forma incre\u00edblemente eficaz de desalentar totalmente la comunicaci\u00f3n entre las personas. Cualquier cosa que digas puede ser utilizada en tu contra, lo que resulta paralizante tanto a nivel personal como profesional\u201d, afirma Branko*, activista que fue objeto del programa esp\u00eda Pegasus.<\/p>\n\n\n\n<p>La persecuci\u00f3n tambi\u00e9n ha dado lugar a la autocensura.<\/p>\n\n\n\n<p>\u201cTodas las personas estamos en una especie de prisi\u00f3n digital, un gulag digital. Tenemos una ilusi\u00f3n de libertad, pero en realidad no somos libres en absoluto. Esto tiene dos efectos: o bien optas por la autocensura, lo que afecta profundamente a tu capacidad de trabajo, o bien decides alzar la voz a pesar de todo, en cuyo caso, tienes que prepararte para afrontar las consecuencias\u201d, dijo Goran*, activista que tambi\u00e9n fue objeto del programa esp\u00eda Pegasus.<\/p>\n\n\n\n<p>El activista Aleksandar*, v\u00edctima asimismo del programa esp\u00eda Pegasus, declar\u00f3: \u201cInvadieron mi intimidad, lo que destroz\u00f3 por completo mi sensaci\u00f3n de seguridad personal. Me caus\u00f3 una enorme ansiedad&#8230; Sent\u00ed p\u00e1nico y me qued\u00e9 bastante aislado\u201d.<\/p>\n\n\n\n<p>En respuesta a estos hallazgos, NSO Group, que desarroll\u00f3 Pegasus, no pudo confirmar si Serbia era su cliente, pero declar\u00f3 que la empresa \u201cse toma en serio su responsabilidad de respetar los derechos humanos, y est\u00e1 firmemente comprometida a evitar causar, contribuir o estar directamente vinculada a impactos negativos sobre los derechos humanos, y a investigar a fondo todas las acusaciones veros\u00edmiles de uso indebido de los productos de NSO Group\u201d.<\/p>\n\n\n\n<p>En respuesta a los hallazgos derivados del trabajo de Amnist\u00eda Internacional, Cellebrite ha manifestado: \u201cNuestras soluciones de software de investigaci\u00f3n digital no instalan malware ni realizan vigilancia en tiempo real consistente con spyware o cualquier otro tipo de actividad cibern\u00e9tica de car\u00e1cter ofensivo\u201d.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u201cAgradecemos a Amnist\u00eda Internacional que haya se\u00f1alado el presunto uso indebido de nuestra tecnolog\u00eda. Nos tomamos muy en serio todas las denuncias sobre posible uso indebido de nuestra tecnolog\u00eda por parte de un cliente en formas que pudieran contravenir las condiciones expl\u00edcitas e impl\u00edcitas recogidas en nuestro acuerdo de usuario final.&nbsp;<\/p>\n\n\n\n<p>\u201cEstamos investigando las afirmaciones que se realizan en este informe. En caso de confirmarse, estamos dispuestos a imponer las sanciones correspondientes, incluida la terminaci\u00f3n de la relaci\u00f3n de Cellebrite con cualquier entidad pertinente.\u201d&nbsp;<\/p>\n\n\n\n<p>En respuesta a las preguntas que Amnist\u00eda Internacional remiti\u00f3 con anterioridad en el curso del proceso de investigaci\u00f3n, Cellebrite a\u00f1adi\u00f3 que sus productos \u201cse ofrecen bajo licencia estrictamente para su uso legal, y requieren una orden judicial o consentimiento para ayudar a los organismos encargados de hacer cumplir la ley con investigaciones legalmente sancionadas\u202fdespu\u00e9s de que se haya cometido un delito\u201d.&nbsp;<\/p>\n\n\n\n<p>Aunque \u00e9ste pueda ser el uso previsto, la investigaci\u00f3n de Amnist\u00eda Internacional demuestra c\u00f3mo los productos de Cellebrite pueden utilizarse indebidamente para permitir el despliegue de programas esp\u00eda y la recopilaci\u00f3n de gran cantidad de datos de tel\u00e9fonos m\u00f3viles al margen de investigaciones penales justificadas, lo que supone graves riesgos para los derechos humanos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Amnist\u00eda Internacional ha compartido las conclusiones de esta investigaci\u00f3n con el gobierno serbio antes de su publicaci\u00f3n, pero no ha recibido respuesta.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Las autoridades serbias deben<a href=\"https:\/\/securitylab.amnesty.org\/latest\/2023\/11\/serbia-civil-society-threatened-by-spyware\/\" target=\"_blank\" rel=\"noreferrer noopener\"> dejar de utilizar programas esp\u00eda altamente invasivos<\/a> y proporcionar reparaci\u00f3n efectiva a las v\u00edctimas de vigilancia selectiva ilegal, as\u00ed como pedir cuentas a los responsables de violaciones de los derechos humanos. Cellebrite y otras empresas de an\u00e1lisis forense digital tambi\u00e9n deben actuar con la diligencia debida para garantizar que sus productos no se utilizan de forma que contribuyan a cometer abusos contra los derechos humanos.&nbsp;<\/p>\n\n\n\n<p>En los \u00faltimos a\u00f1os, la represi\u00f3n estatal y el entorno hostil para los defensores y defensoras de la libertad de expresi\u00f3n en Serbia se han intensificado con cada oleada de protestas contra el gobierno. Las autoridades han emprendido continuas campa\u00f1as de desprestigio contra ONG, medios de comunicaci\u00f3n y periodistas, y tambi\u00e9n han sometido a detenci\u00f3n y acoso judicial a quienes participaban en protestas pac\u00edficas.&nbsp;<\/p>\n\n\n\n<p><em>*Se ha cambiado el nombre para proteger la identidad.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La polic\u00eda y las autoridades de los servicios de inteligencia de Serbia est\u00e1n utilizando programas avanzados de espionaje telef\u00f3nico, junto con productos forenses para tel\u00e9fonos m\u00f3viles, para atacar ileg\u00edtimamente a periodistas, activistas ambientales y otras personas en una campa\u00f1a de vigilancia encubierta, seg\u00fan ha revelado un nuevo informe de Amnist\u00eda Internacional. El informe, \u201cUna prisi\u00f3n [&hellip;]<\/p>\n","protected":false},"featured_media":99031,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"_hero_title":"","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":false,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","amnesty_umbraco_data":"","document_ref":"","amnesty_updated":"","footnotes":""},"category":[1582],"location":[1805],"topic":[1584,1588,1606,1583],"class_list":["post-99030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-press-release","location-serbia","topic-human-rights-defenders-and-activists","topic-censorship-and-freedom-of-expression","topic-programa-espia","topic-technology-and-human-rights"],"datePosted":"diciembre 16, 2024","mlpRelationships":{"1":194812,"4":99030,"8":102875},"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts\/99030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/comments?post=99030"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts\/99030\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media\/99031"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media?parent=99030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/category?post=99030"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/location?post=99030"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/topic?post=99030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}