Los documentos, que fueron analizados en una investigación conjunta entre Wikileaks y diecinueve medios del mundo, entre ellos Página/12, muestran que no hay defensa contra las nuevas tecnologías de espionaje masivo disponibles en el mercado. Se trata, además, de una industria opaca y prácticamente sin control, que ofrece desde misiles hasta celulares para fuerzas especiales en zonas peligrosas, con botones de pánico conectados a un GPS, y sensores para detectar y enviar una señal si el usuario del celular está muerto. Al ser una industria privada no tiene control estatal y al no cotizar en bolsa no tiene el control público de las grandes empresas, aunque prácticamente sus únicos clientes son gobiernos y grandes empresas de telefonía e internet.
“La industria de la vigilancia corporativa trabaja codo a codo con gobiernos en todo el mundo : para permitir el espionaje ilegal de ciudadanos,” dijo Julian Assange, director de Wikileaks, acerca de la nueva publicación, llamada “Los archivos de los espías”, que a partir de hoy estará disponible en el sitio de Wikileaks. “Con poca supervision y sin regulaciones mandatorias este abusivo espionaje de redes nos cubre a todos contra nuestra voluntad, y, muchas veces, sin nuestro conocimiento. Wikileaks se ha comprometido a exponer y educar acerca de esta industria, con el objetivo de que juntos podamos generar el conocimiento y las herramientas para protegernos de su mirada.”
Entre los documentos más destacados es un contrato para instalar en programa FinFly en la central telefónica de la ex república soviética de Turkmenistan. El programa permite infectar computadoras con un troyano que se baja cada vez que un usuario acepta una actualización de ITunes, Winamp, Open Office o programas similares. Inclusive ofrece actualizaciones truchas disponibles que el usuario baja pensando que son de empresas reconocidas, cuando en realidad son troyanos indetectables mandados por FinFly. Los documentos muestran que la empresa Dreamlab habría instalado un servidor de FinFly en Omán.
Los “Archivos de los espías” tienen tres partes. La primera contiene folletos explicativos de los productos que ofrecen las distintas empresas. La segunda muestra alguno contratos y acuerdos de confidencialidad. La tercera consiste en la lista de países que visitaron los principales responsables de estas empresas en los últimos años a través de un seguimiento que se habría realizado de sus celdas telefónicas. Este archivo muestra que Sudamérica es por lejos la región menos visitada por estos especialistas. Apenas se registra una visita a Brasil de tres especialistas en junio pasado para participar de un seminario de entrenamiento de la empresa IPP, que se hizo para adiestrar a fuerzas de seguridad de la región en técnicas de inteligencia. La página web de IPP muestra que el próximo seminario en Brasil será en noviembre del 2015. Otro país, Chile, aparece mencionado en la parte dos de los archivos. Es en un contrato firmado entre las empresas Dreamlab y Gamma, escrito en alemán, donde se identifica a Chile, además de Suiza, Bulgaria y Hungría como clientes de Dreamlab. O sea, según el contrato, Chile sería cliente de la empresa que instaló el programa de infección de computadoras FinFly en servidores de Turkmenistán y Omán.
Los seguimientos satelitales de los empresario de la industria del espionaje también muestran ocasionales visitas a México, país que también aparece mencionado en un folleto de la empresa Thales, que explicaba como había instalado un centro de comunicaciones con capacidad para 750 policías, en la capital mexicana, una especie de call center policial para llamadas de emergencia.
Vale aclarar que ninguna de estas empresas, que se sepa, actúa de manera ilegal. En muchos países como Argentina no hay leyes contra la venta de estas herramientas, pero sí contra su uso, ya que la ley del 2010 de seguridad informática pena la “penetración” de computadoras, y sólo la Secretaría de Inteligencia está autorizada a pinchar teléfonos. Pero tanto las empresas telefónicas como los grandes proveedores de internet deben adquirir algunos de estos programas para cumplir con ordenes judiciales. Sin embargo, estos equipos de espionaje van mucho más allá de lo que ningún juez pueda pedir, al menos en Argentina, porque una cosa es ordenar el cierre de un sitio o el retiro de una foto intrusiva, otra cosa es ordenar el espionaje de chats o correos electrónicos.
Segun Eric Rabe abogado de Hacking Team, una de las empresas que estuvo en el seminario IPP en Brazil, Hacking Team se maneja con transparencia pero no puede garantizar que sus equipos se usen siempre de manera legal. “Proveemos software solo a gobiernos y agencias de gobierno,” señaló. No vendemos productos a individuos o empresas privadas. Además no vendemos productos a los países en las listas negras de EE.UU., Unión Europea, Naciones Unidas, OTAN o ASEAN. Revisamos a nuestros potenciales clientes antes de una venta para determinar si existe evidencia objetiva o sospechas creíbles de que la tecnología provista por Hacking Team sería usada para facilitar violaciones a los derechos humanos...Por supuesto, HT no puede monitorear el uso del software directamente porque sus clientes deben tener la capacidad para conducir investigaciones confidenciales. Sin embargo monitoreamos la prensa y la comunidad de activistas para saber si el producto está siendo mal utilizados. Si sospechamos que ha ocurrido un abuso investigamos. Si encontramos que nuestros contratos han sido violados u otro abuso ha ocurrido, tenemos la opción de suspender el mantenimiento del software. Sin el mantenimiento, el software rápidamente deja de ser efectivo.”
A continuación, algunos de los chiches que aparecen en los folletos de las empresas de espionaje:
--VasTech: Monitoreo masivo de telefonía satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonía móvil e internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (Un tera mil gygas). Puede escuchar hasta cien mil conversaciones al mismo tiempo, o capturar mil millones de intercepciones por día.
—Cassidian: Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas químicas y explosivos nucleares. Más de 25,000 empleados en todo el mundo en 700 proyectos en 80 países para más de 400 clientes.
--Hidden Technology: Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.
-- Glimmerglass, NetOptic, NetQuest: Tecnología para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de países enteros desde afuera de esos países, sin que los países se enteren. Por ejemplo, los servidores Gmail Hotmail o Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptada,
--Cobham: Intercepción táctica. A medida que una persona se va moviendo, va cambiando de antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.
--Scantarget: Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc. palabras claves para saber si alguien está planeando un atentado terrorista.
--IpoQue: intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25,000 palabras clave al mismo tiempo.
--Qosmos: Software que intercepta 550 mil gigabytes en tiempo real. Todas las comunicaciones de una ciudad como Trenque Lauquen caben en 200 terabytes. También permite cumplir mas de mil “reglas” o instrucciones al mismo tiempo.
--Silicom: Ofrece un “redirector” que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro país o a una agencia de espionaje sin que el usuario ni el proveedor de servicos se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendría a ser el interceptor que duplica y redirecciona la comunicación.
--Autonomy Virage: Cámaras y reconocimiento facial.
--CRFS: monitoreo de radiofrequencias. Detección de radios truchas. Intercepción de comunicaciones por radio.
---Berkeley electronics: detecta micrófonos que producen interferencias en comunicaciones por celular.
Participaron en esta investigación conjunta los siguientes medios: Al Akhbar (Líbano), Al-Masry Al-Youm (Egipto), Bivol (Bulgaria), CorpWatch (EE.UU.), Dagens Naeringsliv (Noruega), El Telegrafo (Ecuador), Fairfax (Australia), La Jornada (Mexico), La Repubblica (Italia), L'Espresso (Italia), McClatchy (EE.UU.), NDR (Alemania), Pagina/12 (Argentina), Publica (Brasil), Publico (España), RT (Rusia), Rue89 (Francia), Sud Deutche Zeitung (Alemania), y The Hindu (India). A partir de hoy "Los archivos de los espías" están disponibles en el sitio de Wikileaks: www.wikileaks.org.
Con la colaboración de los expertos en tecnología Julio López y Diego Weinstein.
© 2000-2022 www.pagina12.com.ar|República Argentina|Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux.