que pediste. Me centro en los dos casos más recientes y documentados (Predator en Angola y Grecia, y Graphite en Italia/EE.UU.), añado cómo detectarlos técnicamente y una comparativa directa con Pegasus. Todo basado en informes forenses de Amnesty International Security Lab, Citizen Lab, Reuters y tribunales oficiales. La vigilancia selectiva no es teoría: sigue evolucionando con zero-days y reestructuraciones corporativas para evadir sanciones.
1. Predator (Intellexa / Cytrox) en Angola: primer caso forense confirmadoEn febrero 2026, Amnesty International Security Lab publicó la primera confirmación forense de Predator en Angola (mayo 2024).
- Víctima: Teixeira Cândido, periodista del Jornal de Angola, jurista, activista de libertad de prensa y exsecretario general del Sindicato de Periodistas Angolanos (SJA). Crítico del gobierno y de restricciones a la prensa antes de las elecciones de 2027.
- Cómo ocurrió: No fue zero-click puro. El atacante (número desconocido) se hizo pasar por “estudiante investigando” vía WhatsApp, envió al menos 10 enlaces maliciosos durante dos meses. Cândido clicó uno el 4 de mayo de 2024 → infección breve (solo unas horas). Predator accedió a mensajes, fotos, ubicación, micrófono y cámara.
- Contexto: Primera vez documentada en Angola, pero infraestructura de Predator estaba activa en el país desde 2023. Coincide con represión previa a elecciones. Amnesty no atribuye directamente al gobierno angoleño, pero es el patrón habitual.
- Impacto personal: Cândido declaró: “Me sentí literalmente desnudo”. El caso se detectó gracias a análisis forense de su iPhone y colaboración con RSF Digital Security Lab.
- Condenados: Tal Dilian (fundador israelí, exoficial de inteligencia), Sara Hamou (socia), Felix Bitzios (accionista) y Yiannis Lavranos (dueño de Krikel, empresa que compró Predator para Grecia).
- Hechos: Escándalo de 2022 (“Predatorgate” o “Watergate griego”). Infectaron ~84-87 teléfonos de periodistas (ej. Thanasis Koukakis), políticos opositores, empresarios y militares. El gobierno griego negó uso oficial, pero el caso explotó cuando se detectó Predator junto a espionaje legal por EYP (servicio de inteligencia).
- Actualización marzo-abril 2026: Dilian anunció que apelará (“no seré chivo expiatorio”). El Parlamento Europeo debatió el caso el 9 de marzo de 2026 y EDRi lo calificó como “ruptura histórica de la impunidad” en la UE. El Supremo griego ya había absuelto a instituciones estatales en 2024, pero la condena a los vendedores es un precedente sin igual en Europa.
- Italia (marzo 2026): Citizen Lab y WhatsApp confirmaron infecciones en al menos 3-5 personas clave:
- Activistas pro-migrantes (Luca Casarini de Mediterranea Saving Humans, Giuseppe Caccia, David Yambio).
- Periodistas de Fanpage.it (Francesco Cancellato y Ciro Pellegrino, que publicaron sobre vínculos de Meloni con jóvenes fascistas).
- Un ejecutivo de comunicaciones (Francesco Nicodemo).
WhatsApp notificó ~90 víctimas europeas en enero 2025. Paragon canceló contrato con Italia en febrero 2025 tras las denuncias. El gobierno Meloni admitió algunos usos “legales” pero negó los de periodistas.
- EE.UU. (abril 2026): ICE (Inmigración y Aduanas) confirmó ante el Congreso que compró y usa Graphite para “casos de narcotráfico”. Contrato de 2 millones USD (2024), suspendido temporalmente por Biden y reactivado en septiembre 2025. Paragon fue adquirida por AE Industrial Partners (EE.UU.) y reestructurada (fusión con REDLattice) para sortear la orden ejecutiva que prohíbe spyware riesgoso. Graphite se vende como “herramienta policial” pero Citizen Lab la documentó atacando civiles.
- Herramienta principal: Mobile Verification Toolkit (MVT) de Amnesty International (gratuito, open-source). Analiza backups completos de iPhone/Android buscando IOCs (indicadores de compromiso) de Pegasus, Predator, Graphite y similares. Funciona en línea de comandos; guías actualizadas en docs.mvt.re.
- Notificaciones oficiales: Apple, Google y WhatsApp envían alertas directas (“Apple detected a targeted mercenary spyware attack…”). Cada vez más frecuentes en 2025-2026.
- Señales indirectas (no definitivas): drenaje rápido de batería, sobrecalentamiento, uso anormal de datos, reinicios extraños.
- Avanzado: iVerify o Jamf Mobile Forensics (para empresas). En iOS <26, revisar shutdown.log y containermanagerd logs (Predator y Pegasus dejan huellas ahí; iOS 26 las borra parcialmente).
- Limitación: Si es zero-click reciente, solo labs como Citizen Lab o Amnesty pueden confirmarlo con certeza. Para uso personal: actualiza siempre, usa GrapheneOS/CalyxOS y evita clics sospechosos.