Un informe de Citizen Lab, unidad de investigación de la Universidad de Toronto ha alertado del uso de este software espía, que lleva varios años en el Gobierno y parece tener relaciones con numerosos clientes gubernamentales de todo el mundo.
Según Citizen Lab, la opacidad de sus operaciones ha permitido a los desarrolladores de QuaDream vender bajo el radar sus productos a los Gobiernos de Singapur, Arabia Saudí, México y Ghana, y ha ofrecido sus servicios a Indonesia y Marruecos. El “previsible” elenco de víctimas de espionaje está formado por elementos de la sociedad civil y los periodistas.
El software tiene la capacidad de escuchar conversaciones telefónicas, acceder a la grabadora del teléfono, leer mensajes en aplicaciones cifradas como Signal, rastrear la ubicación de un usuario y entrar en la gestión de contraseñas. También puede tomar fotos con las cámaras delanteras y traseras y también borrar cualquier rastro de su uso.
➡️ Te puede interesar: EU investiga a TikTok por espionaje a periodistas
Los investigadores de Citizen Lab aseguran que descubrieron “que el spyware también contiene una función de autodestrucción que limpia varios rastros dejados por el propio spyware. Nuestro análisis de la función de autodestrucción reveló un nombre de proceso utilizado por el spyware, que descubrimos en los dispositivos de las víctimas”.
Hasta ahora no han trascendido los nombres de esos espiados, aunque la similitud del caso con los hackeos producidos a través de Pegasus no termina en los perfiles elegidos. La investigación reseña que la empresa QuaDream tiene raíces comunes con NSO Group, la empresa responsable de la difusión de Pegasus, software que el Gobierno español ha reconocido usar en el espionaje –con autorización judicial– contra 18 políticos y activistas del independentismo catalán, pero que se extendió a otras 47 personas.
El modo de funcionamiento de Reign está basado en el uso de los exploits de clic cero, que no requieren de ninguna interacción por parte de los usuarios y son difíciles de rastrear. Según la investigación, habría infectado los móviles señalados a través de una invitación “invisible” del calendario de iCloud, la nube del entorno digital de Apple.
➡️ No te pierdas: Periodistas y ONG denuncian ante la FGR espionaje de la Sedena
Quadream ha trabajado con otra empresa, en este caso de Chipre, para distribuir sus productos fuera del escrutinio de las autoridades israelíes, que tienen encomendadas las autorizaciones para la exportación de este tipo de material. Además, sus administradores tienen vínculos con el proveedor de vigilancia Verint, así como con agencias de inteligencia israelíes.