Infectar el software d'un aparell electrònic pot tenir la missió d'espiar, com el Pegasus, però també anar més enllà i incriminar a altres persones de fets no atribuïbles a ells. Com? A partir de la infecció dels seus aparells amb continguts totalment falsos. Aquest és l'objectiu que persegueix el software Candiru amb què també es van veure afectats els independentistes catalans.
Aquest és el matís que ha volgut subratllar Elies Campo, col·laborador del Citizen Lab: "Candiru pot infectar ordinadors, com un Windows o un Mac, i treure dades, però també introduir-ne de noves en els dispositius. I si això es pot fer, com a evidència, no sé si legalment es pot autoritzar un d'aquests supòsits en les funcionalitats conegudes", en declaracions a Rac1.
Elias ha posat l'accent en el perill de l'ús d'aquest software. Tant Pegasus com Candiru són sistemes que "funcionen de forma extremadament conservadora". Per què? Elias ho argumenta així: "Els aparells estan pensats perquè siguin molt difícils si es volen saltar les mesures de seguretat. Els software de Windows o Apple tenen equips molt sofisticats. I per tant, Pegasus o Candiru, per intentar que ningú pugui trobar la seva existència, els resulta millor infectar i esborrar el seu software que deixar-lo allà. Les infeccions de Pegasus duren hores, on l'operador fa el que ha de fer i després, la instal·lació s'intenta eliminar".
Entren, infecten i surten
En la seqüència d'entrar, infectar o espiar, i sortir immediatament, és on es pot detectar la intromissió d'aquests softwares. "En alguns casos funciona, però en altres, com el sistema IOS, les organitzacions com el Citizen Lab són capaces de comprovar fins i tot el codi i de manera forense corroborar que van patir una infecció", conclou Elias. En un article del Citizen Lab, s'explica que Candiru també és una empresa secreta amb seu a Israel que ven programari espia exclusivament als governs. Segons s'informa, el seu programari espia pot infectar i supervisar iPhones, Androids, Mac, PC i comptes al núvol.
Mitjançant l'exploració d'Internet, s'han identificat més de 750 llocs web vinculats a la infraestructura de programari espia de Candiru. I s'han trobat molts dominis disfressats com a organitzacions de defensa com Amnistia Internacional, el moviment Black Lives Matter, així com empreses de mitjans de comunicació i altres entitats temàtiques de la societat civil. Malgrat tot, cal recordar que les dades, sense permís de les víctimes, són totalment confidencials i Citizen Lab fa aquest treball d'avaluació independentment dels governs, amb els qui no treballa.
Operacions potencialment molt perilloses
Candiru fa esforços per mantenir les seves operacions, infraestructura i identitats del personal opaques a l'escrutini públic. Candiru Ltd. es va fundar el 2014 i ha sofert diversos canvis de nom. Tot i que el nom actual de l'empresa és Saito Tech Ltd, ens referim a ells com "Candiru", ja que són més coneguts amb aquest nom. El programari espia pot exfiltrar dades privades d'una sèrie d'aplicacions i comptes, com ara Gmail, Skype, Telegram i Facebook. El programari espia també pot capturar l'historial de navegació i les contrasenyes, encendre la càmera web i el micròfon de l'objectiu i fer fotos de la pantalla.
Per 1,5 milions d'euros, pots implementar material incriminatori
La captura de dades d'aplicacions addicionals, com ara Signal Private Messenger, es ven com a complement. Per una tarifa addicional d'1,5 milions d'euros, els clients poden adquirir una capacitat d'intèrpret d'ordres remot, que els permet accedir completament per executar qualsevol comanda o programa a l'ordinador de l'objectiu. Aquest tipus de capacitat és especialment preocupant, atès que també es podria utilitzar per descarregar fitxers, com plantar materials incriminatoris, en un dispositiu infectat.