Ciberseguridad

La Startup Israelí Radiant Construye Infraestructura Avanzada de Spyware Cero-Clic para Inteligencia Occidental

La startup israelí Radiant Research Labs, fundada por veteranos de NSO/FDI, desarrolla infraestructura de spyware cero-clic para agencias de inteligencia occidentales, lo que enciende el debate ético.
La Startup Israelí Radiant Construye Infraestructura Avanzada de Spyware Cero-Clic para Inteligencia Occidental

Una startup israelí, Radiant Research Labs, se ha convertido rápidamente en una fuerza fundamental en el mercado cibernético ofensivo global, proporcionando herramientas de vigilancia cero-clic altamente avanzadas a agencias de inteligencia occidentales. Fundada por veteranos de la inteligencia militar israelí y del Grupo NSO, la compañía se centra en crear la infraestructura técnica central —o el “motor”— para operaciones cibernéticas que no requieren interacción alguna por parte del usuario objetivo. Este desarrollo se produce en medio de un intenso debate internacional sobre la ética y la rendición de cuentas del spyware comercial. Sin embargo, las herramientas de la compañía ya han desempeñado un papel crucial en crisis del mundo real, en particular al ayudar a las FDI a rastrear la ubicación de rehenes israelíes tras los sucesos del 7 de octubre.

El Ascenso de Radiant: Experiencia de la Unidad 8200 y NSO

Radiant Research Labs se estableció en mayo de 2023, pero sus raíces se extienden profundamente en el ecosistema de élite de inteligencia y ciberdefensa de Israel. La compañía está dirigida por el fundador y CEO Tal Slomka y el Jefe de Marketing Tzvika Moschkowitz, quienes poseen una amplia experiencia de la inteligencia de las Fuerzas de Defensa de Israel (FDI). Slomka sirvió en la Fuerza Aérea y en la Unidad 8200, especializándose en tecnología para el monitoreo de amenazas aéreas, antes de pasar a la controvertida firma de spyware Grupo NSO como gerente de análisis. Moschkowitz también sirvió en inteligencia de las FDI y en la Oficina del Primer Ministro antes de pasar al Grupo NSO para análisis y desarrollo de mercado.

La capacidad inmediata de la firma para producir alrededor de diez herramientas cibernéticas importantes desde su fundación subraya la profunda reserva de talento de la que se nutre, aprovechando específicamente la experiencia de graduados de unidades cibernéticas militares israelíes.

La Estrategia del 'Motor': Diferenciación de los Gigantes del Spyware

Radiant ha sido cuidadosa al distinguir su modelo de negocio de firmas como NSO y Paragon, que son conocidas por ofrecer soluciones completas de spyware de extremo a extremo a los clientes. Los funcionarios de Radiant describen su trabajo como la construcción del motor técnico —la capacidad central— en lugar del vehículo final utilizado en el campo. Este posicionamiento estratégico sugiere que la compañía se enfoca en crear exploits y vulnerabilidades fundamentales altamente clasificados que pueden integrarse en la propia infraestructura cibernética de un cliente. Este énfasis en la infraestructura técnica central sobre el producto final puede ser un método para navegar el creciente escrutinio legal y ético que enfrenta la industria de la vigilancia comercial.

Cómo Funcionan los Exploits Cero-Clic: La Amenaza Invisible

El aspecto más potente y alarmante de la tecnología de Radiant es su naturaleza cero-clic. A diferencia del phishing tradicional, que se basa en que la víctima haga clic en un enlace malicioso (un exploit de un clic), un ataque cero-clic compromete un dispositivo sin interacción alguna por parte del usuario.

Esta infiltración se logra típicamente explotando vulnerabilidades previamente desconocidas y sin parchear —conocidas como vulnerabilidades de día cero— en aplicaciones que procesan automáticamente los datos entrantes. Las aplicaciones de mensajería y llamadas de voz, como iMessage, WhatsApp y Outlook, son objetivos frecuentes porque deben interpretar datos (como imágenes, textos o paquetes de servicio) de fuentes no confiables para generar una notificación o una vista previa.

Un atacante envía un paquete de datos malicioso, especialmente diseñado (p. ej., un archivo de imagen o una notificación de llamada perdida), que explota un fallo de corrupción de memoria en el código de la aplicación receptora. Esto permite al atacante ejecutar código silenciosamente e instalar spyware profundamente dentro del marco de software del dispositivo. Debido a que el ataque deja rastros mínimos y es autodestructivo o invisible, es excepcionalmente difícil para un objetivo detectarlo.

Salvaguardias Éticas y Clientes Geopolíticos

El panorama de las herramientas cibernéticas ofensivas está definido por una intensa controversia ética y regulatoria, y Estados Unidos ya ha sancionado previamente a compañías como NSO e Intellexa por acusaciones de que sus herramientas fueron mal utilizadas contra periodistas y activistas.

La estrategia de Radiant apunta a abordar esto centrando sus esfuerzos en "servicios de inteligencia occidentales e internacionales", y afirma trabajar casi exclusivamente con países democráticos. Los funcionarios de la compañía aseguran que este enfoque selectivo, guiado por la estrategia del Ministerio de Defensa israelí, "garantiza un nivel básico de estándares éticos" para el uso de las herramientas. A pesar de estas garantías, la venta de potentes herramientas cero-clic a gobiernos mantiene a la industria en el centro de un complejo debate, donde los mecanismos de supervisión democrática luchan por seguir el ritmo de la tecnología en rápida evolución.

Utilidad en Crisis del Mundo Real: El Rastreo de Rehenes

La eficacia y la naturaleza de doble uso de la tecnología se destacaron poco después de los ataques del 7 de octubre. Radiant fue una de las compañías que proporcionó herramientas técnicas a la inteligencia de las FDI, que, según se informa, se utilizaron para ayudar a rastrear la ubicación de varios rehenes israelíes. Esta aplicación directa e inmediata en un contexto humanitario y de seguridad nacional crítica subraya el alto valor que las herramientas avanzadas de ciberinteligencia ofrecen a los servicios de seguridad estatales.

Conclusiones Prácticas: Defenderse Contra la Amenaza Invisible

Para el usuario promedio o un individuo de alto riesgo (como un periodista, activista o funcionario gubernamental), defenderse contra un exploit cero-clic es un desafío significativo porque la amenaza es invisible y elude toda acción del usuario. Sin embargo, los expertos en seguridad recomiendan algunos pasos proactivos:

Estrategia de Defensa Acción Técnica Fundamento
Mantener la Máxima Higiene del Software Habilitar actualizaciones automáticas para todos los Sistemas Operativos y aplicaciones. Los parches son la única solución conocida para las vulnerabilidades de día cero una vez que se descubren. La versión más reciente de un SO es la menos vulnerable.
Reinicio Periódico del Dispositivo Apague y encienda su teléfono o computadora completamente al menos una vez al día. Los exploits cero-clic a menudo se basan en infecciones en la memoria que pueden eliminarse mediante un reinicio completo del dispositivo, obligando al atacante a explotar de nuevo.
Habilitar el Modo de Bloqueo (iOS/macOS) Para usuarios de alto riesgo, active el Modo de Bloqueo de Apple. Esta protección extrema y opcional refuerza las defensas al restringir severamente las funcionalidades más explotadas (p. ej., bloquear ciertos tipos de archivos adjuntos en Mensajes, deshabilitar las vistas previas de enlaces), lo que ha demostrado ser efectivo contra el spyware cero-clic importante como Pegasus.
Minimizar la Superficie de Ataque Desinstale aplicaciones innecesarias y limite estrictamente los permisos de las aplicaciones. Menos aplicaciones instaladas significan menos puntos de entrada para que un atacante apunte con un exploit de día cero.
bg
bg
bg

Nos vemos en el otro lado.

Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.

/ Crear una cuenta gratuita