Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 4835

Incidentes Asociados

Incidente 9617 Reportes
Serbian Authorities Allegedly Used AI-Powered Cellebrite Tools to Unlock Journalist’s Phone and Install Spyware

Loading...
Una empresa israelí prohíbe a Serbia utilizar software espía por haberlo utilizado contra periodistas y activistas
24sata.info · 2025

Como informó Haaretz en diciembre de 2024, investigadores de Amnesty Tech, el brazo tecnológico del grupo internacional de derechos humanos, descubrieron que Serbia había logrado utilizar tecnología fabricada por Cellebrite para eludir los mecanismos de seguridad de los teléfonos inteligentes e infectarlos con malware.

Cellebrite vende tecnología forense digital a agencias policiales, incluidas tecnologías que pueden hackear teléfonos inteligentes bloqueados o apagados y extraer de ellos información confidencial y encriptada.

Al igual que el spyware, las plataformas de Cellebrite explotan una debilidad en los sistemas de defensa de los teléfonos inteligentes, conocida como exploit.

A diferencia del software espía, que se puede instalar de forma remota, Cellebrite debe estar conectado físicamente al teléfono inteligente. Además, la tecnología de Cellebrite sólo puede utilizarse para acceder y extraer contenido existente en teléfonos inteligentes, y no permite la vigilancia activa una vez que se interrumpe la conexión ni tampoco puede rastrear el dispositivo una vez que ha sido devuelto.

El informe de Amnistía reveló, sin embargo, que la agencia de seguridad interna de Serbia logró instalar su propio software espía malicioso después de desbloquear teléfonos inteligentes, abusando de las tecnologías de Cellebrite no sólo para recopilar información, sino también como un exploit para instalar activamente programas de vigilancia.

Bajo el gobierno del presidente serbio Aleksandar Vučić, los medios de comunicación, el poder judicial y la sociedad civil han sido blanco del régimen.

La compañía dijo el jueves que después de revisar las acusaciones hechas en el informe de Amnistía Internacional, Cellebrite tomó medidas precisas para investigar cada reclamo de acuerdo con su política de ética e integridad.

“Hemos considerado apropiado en este momento suspender el uso de nuestros productos por parte de clientes relevantes. "Estamos evaluando los países con los que hacemos negocios", afirmó la empresa.

Cellebrite es una empresa israelí que cotiza en el Nasdaq, con miles de clientes en Estados Unidos y organismos policiales de todo el mundo. Sin embargo, a lo largo de los años, sus tecnologías de piratería han caído en manos de organizaciones que reprimen a activistas de derechos humanos, minorías y la comunidad LGBTQ.

Como ha informado repetidamente Haaretz, entre los clientes de Cellebrite se incluyen regímenes represivos sometidos a sanciones, entre ellos Bielorrusia, China y Hong Kong, Uganda, Venezuela, Indonesia, Filipinas, Rusia, Etiopía, Pakistán y la famosa unidad de ejecución RAB en Bangladesh.

El software espía permite la vigilancia remota de los propietarios de teléfonos inteligentes, lo que incluye activar secretamente la cámara y el micrófono, acceder a aplicaciones de mensajería y extraer fotos, contactos, archivos, etc. Pero el software espía militar capaz de infectar a distancia sólo se vende con la aprobación del gobierno.

También suele ser extremadamente costoso, y las vulnerabilidades que explotan las tecnologías para infectar los dispositivos se vuelven aún más costosas, ya que a menudo son descubiertas por los equipos de ciberseguridad de Google y Apple.

El software espía serbio, que los investigadores denominaron NoviSpy, no se basó en vulnerabilidades de seguridad para infectar los dispositivos.

En cambio, se instala en los dispositivos de destino solo después de que se desbloquean físicamente mediante tecnologías de Cellebrite. En algunos casos, parece que las víctimas fueron probablemente citadas a una entrevista por la policía como parte de una estafa para obtener acceso físico a su dispositivo.

(24sata.info)

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd