Inicio Noticias de Impacto IRAN INTERVIENE CELULARES DE CRISTIANOS Y DE MINORIAS RELIGIOSAS CON PROGRAMA BOULDSPY

IRAN INTERVIENE CELULARES DE CRISTIANOS Y DE MINORIAS RELIGIOSAS CON PROGRAMA BOULDSPY

329

Los cristianos, así como los miembros de otras minorías étnicas y religiosas, se encuentran en la mira de la red de inteligencia de la República Islámica de Irán, que ha utilizado programas espía y otros medios tecnológicos para monitorear diálogos, movimientos y actividades en el último año.

Una verdadera red de controles y espionaje que se ha ido reforzando en los últimos meses, sobre todo después de que comenzaron las manifestaciones públicas por los derechos y libertades a raíz de la muerte de la joven kurda Mahsa Amini, de 22 años. Como se desprende del informe difundido en los últimos días por los investigadores de Lookout Threat Lab, los protagonistas de esta campaña de control masivo son los funcionarios de inteligencia vinculados a la Fuerza Disciplinaria de la República Islámica de Irán (Faraja).

Desde marzo de 2020, al menos 487 dispositivos móviles fueron infectados con el programa «BouldSpy», que tiene la capacidad de recolectar datos, incluyendo fotografías, capturas de pantalla de conversaciones y grabaciones de videollamadas, de aplicaciones como Whatsapp y Telegram. Según los resultados publicados por el organismo con sede en EE. UU., la mayoría de las víctimas viven en las zonas donde las minorías étnicas están más extendidas, como Kurdistán, Sistán y Baluchistán y la provincia de Azerbaiyán Occidental, donde hay una fuerte presencia de armenios, asirios y caldeos.

De estos, al menos 25 casos de espionaje se verifican en la ciudad de Urmia, «históricamente asociada con el cristianismo armenio y caldeo», señala a Article18 Kyle Schmittle, del Lookout Threat Intelligence Researcher. «Algunos archivos robados a las víctimas -continúa- ponen en evidencia la fe cristiana, sobre todo fragmentos o secciones escaneadas de libros sensibles o relacionados con la religión. Y los hombres de Faraja estarían detrás de las interceptaciones, porque «los principales puestos de recogida de datos estaban cerca de una estación de policía, un puesto de control fronterizo, una sede de la policía informática o una estructura militar».

Para Schmittle, «lo más probable» es que el malware Bould Spy se haya instalado mediante el acceso físico al dispositivo «cuando la víctima estaba detenida», y algunos de ellos tenían «fotos de documentos oficiales de Faraja en los dispositivos», lo que demuestra que habían sido arrestadas. Según los informes, se registró un pico en el momento álgido de las protestas por Mahsa Amini, en octubre de 2022, con un aumento de la tasa de infección de dispositivos que pasó de 23-30 entre julio y septiembre a 74 en octubre, y volvió a caer a 23 en noviembre, aunque en realidad «los números son mucho más elevados» y los datos se «subestiman», porque los datos recabados con la infiltración se eliminan.