EL MUNDO › LAS NUEVAS TECNOLOGIAS DE ESPIONAJE, EMPRESA POR EMPRESA, Y SU AVANCE SOBRE EL DERECHO A LA PRIVACIDAD
EspÃas y vigilantes
El sitio de filtraciones Wikileaks publicó unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje. Los archivos muestran que las nuevas tecnologÃas permiten espiar en tiempo real las comunicaciones de millones de personas. Desde chats hasta comunicaciones satelitales, todo se puede espiar.
Por Santiago OÂ’Donnell
Una nueva publicación de Wikileaks muestra hasta qué punto las nuevas tecnologÃas de espionaje masivo vulneran todas las barreras posibles del derecho a la privacidad. Se trata de la publicación de unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje y muestran que las nuevas tecnologÃas permiten espiar en tiempo real las comunicaciones de millones de personas. Programas ocultos (o “pasivos”, en la jerga) que reconstruyen al instante conversaciones de Facebook, MSN o WhatsApp, sin que se enteren ni el usuario ni el proveedor. Software que permite no sólo interceptar y grabar una conversación sino también al mismo tiempo identificar quién está hablando y desde dónde. Troyanos que infectan computadoras para robarles sus comunicaciones secretas y claves de encriptación. Todo lo que uno hace con el celular, Internet, handy o teléfono satelital, o sea todas las comunicaciones. Todo puede ser interceptado y, en algún lugar del mundo, está siendo interceptado. Ni siquiera se salva la conversación cara a cara, porque hoy se ofrecen al mercado poderosos micrófonos para escuchar a cualquiera en cualquier lado. Hasta venden equipos para pinchar satélites.
Los documentos, que fueron analizados en una investigación conjunta entre Wikileaks y diecinueve medios del mundo, entre ellos Página/12, muestran que no hay defensa contra las nuevas tecnologÃas de espionaje masivo disponibles en el mercado. Se trata, además, de una industria opaca y prácticamente sin control, que ofrece desde misiles hasta celulares para fuerzas especiales en zonas peligrosas, con botones de pánico conectados a un GPS, y sensores para detectar y enviar una señal si el usuario del celular está muerto. Al ser una industria privada, no tiene control estatal y al no cotizar en Bolsa no tiene el control público de las grandes empresas, aunque prácticamente sus únicos clientes son gobiernos y grandes empresas de telefonÃa e Internet.
“La industria de la vigilancia corporativa trabaja codo a codo con gobiernos en todo el mundo para permitir el espionaje ilegal de ciudadanos”, dijo Julian Assange, director de Wikileaks, acerca de la nueva publicación, llamada “Los archivos de los espÃas”, que a partir de hoy estará disponible en el sitio de Wikileaks (www.wikileaks.org). “Con poca supervisión y sin regulaciones mandatorias este abusivo espionaje de redes nos cubre a todos contra nuestra voluntad, y, muchas veces, sin nuestro conocimiento. Wikileaks se ha comprometido a exponer y educar acerca de esta industria, con el objetivo de que juntos podamos generar el conocimiento y las herramientas para protegernos de su mirada.”
Entre los documentos más destacados hay un contrato para instalar el programa FinFly en la central telefónica de la ex república soviética de Turkmenistán. El programa permite infectar computadoras con un troyano que se baja cada vez que un usuario acepta una actualización de iTunes, Winamp, Open Office o programas similares. Inclusive ofrece actualizaciones truchas disponibles, que el usuario baja pensando que son de empresas reconocidas, cuando en realidad son troyanos indetectables mandados por FinFly. Los documentos muestran que la empresa Dreamlab habrÃa instalado un servidor de FinFly en Omán.
Los “Archivos de los espÃas” tienen tres partes. La primera contiene folletos explicativos de los productos que ofrecen las distintas empresas. La segunda muestra algunos contratos y acuerdos de confidencialidad. La tercera consiste en la lista de paÃses que visitaron los principales responsables de estas empresas en los últimos años a través de un seguimiento que se habrÃa realizado de sus celdas telefónicas. Este archivo muestra que Sudamérica es por lejos la región menos visitada por estos especialistas. Apenas se registra una visita a Brasil de tres especialistas en junio pasado, para participar de un seminario de entrenamiento de la empresa IPP, que se hizo para adiestrar a fuerzas de seguridad de la región en técnicas de inteligencia. La página web de IPP muestra que el próximo seminario en Brasil será en noviembre del 2015. Otro paÃs, Chile, aparece mencionado en la parte dos de los archivos. Es en un contrato firmado entre las empresas Dreamlab y Gamma, escrito en alemán, donde se identifica a Chile, además de Suiza, Bulgaria y HungrÃa como clientes de Dreamlab. O sea, según el contrato, Chile serÃa cliente de la empresa que instaló el programa de infección de computadoras FinFly en servidores de Turkmenistán y Omán.
Otro paÃs latinoamericano aparece en las planillas de viaje. Los seguimientos satelitales de los empresarios de la industria del espionaje muestran ocasionales visitas a México, paÃs que también aparece mencionado en un folleto de la empresa Thales, que explicaba cómo habÃa instalado un centro de comunicaciones con capacidad para 750 policÃas, en la capital mexicana, una especie de call center policial para llamadas de emergencia.
Vale aclarar que ninguna de estas empresas, que se sepa, actúa de manera ilegal. En muchos paÃses, como Argentina, no hay leyes contra la venta de estas herramientas, pero sà contra su uso, ya que la ley del 2010 de Delitos Informáticos castiga la “penetración” de computadoras, y sólo la SecretarÃa de Inteligencia está autorizada a pinchar teléfonos. Pero tanto las empresas telefónicas como los grandes proveedores de Internet deben adquirir algunos de estos programas para cumplir órdenes judiciales. Sin embargo, estos equipos de espionaje van mucho más allá de lo que ningún juez pueda pedir, al menos en Argentina, porque una cosa es ordenar el cierre de un sitio o el retiro de una foto intrusiva y otra cosa es ordenar el espionaje de chats o correos electrónicos.
Según Eric Rabe, abogado de Hacking Team, una de las empresas que estuvieron en el seminario IPP en Brasil, Hacking Team, se maneja con transparencia, pero no puede garantizar que sus equipos se usen siempre de manera legal. “Proveemos software sólo a gobiernos y agencias de gobierno –señaló–. No vendemos productos a individuos o empresas privadas. Además no vendemos productos a los paÃses en las listas negras de EE.UU., Unión Europea, Naciones Unidas, OTAN o Asean (paÃses del sudeste asiático). Revisamos a nuestros potenciales clientes antes de una venta para determinar si existe evidencia objetiva o sospechas creÃbles de que la tecnologÃa provista por Hacking Team serÃa usada para facilitar violaciones a los derechos humanos.(…) Por supuesto, HT no puede monitorear el uso del software directamente porque sus clientes deben tener la capacidad para conducir investigaciones confidenciales. Sin embargo, monitoreamos la prensa y la comunidad de activistas para saber si el producto está siendo mal utilizado. Si sospechamos que ha ocurrido un abuso, investigamos. Si encontramos que nuestros contratos han sido violados u otro abuso ha ocurrido, tenemos la opción de suspender el mantenimiento del software. Sin el mantenimiento, el software rápidamente deja de ser efectivo.”
A continuación, algunos de los chiches que aparecen en los folletos de las empresas de espionaje:
– VasTech: Monitoreo masivo de telefonÃa satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonÃa móvil e Internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (un tera es igual a mil gigas). Puede escuchar hasta cien mil conversaciones al mismo tiempo o capturar mil millones de intercepciones por dÃa.
– Cassidian: Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas quÃmicas y explosivos nucleares. Más de 25.000 empleados en todo el mundo en 700 proyectos en 80 paÃses para más de 400 clientes.
– Hidden Technology: Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.
– Glimmerglass, NetOptic, NetQuest: TecnologÃa para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de paÃses enteros desde afuera de esos paÃses, sin que los paÃses se enteren. Por ejemplo, los servidores Gmail, Hotmail y Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptados.
– Cobham: Intercepción táctica. A medida que una persona se va moviendo, va cambiando la antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.
– Scantarget: Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc., palabras claves para saber si alguien está planeando un atentado terrorista.
– IpoQue: Intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25.000 palabras clave al mismo tiempo.
– Qosmos: Software que intercepta 550 mil terabyts en tiempo real. También permite cumplir más de mil “reglas” o instrucciones al mismo tiempo.
– Silicom: Ofrece un “redirector”, que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro paÃs o a una agencia de espionaje sin que el usuario ni el proveedor de servicios se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendrÃa a ser el interceptor, que duplica y redirecciona la comunicación.
– Autonomy Virage: Cámaras de video para vigilancia y software de reconocimiento facial.
– CRFS: Monitoreo de radiofrecuencias. Detección de radios truchas. Intercepción de comunicaciones por radio.
– Berkeley electronics: Detecta micrófonos que producen interferencias en comunicaciones por celular.
– ADS: Detectores para aeropuertos. Echa un chorro de aire y detecta si la ropa estuvo en contacto con drogas o explosivos.
– Agrinto: Herramientas biométricas. Reconocimiento de voz.
– Cleartrail: Monitoreo de red WiFi. Monitoreo de Gmail, Yahoo! y otros servicios Http. “Rompe” seguridad informática. Reconstruye conversaciones en redes sociales y chats. Intercepta comunicaciones entre un celular y su antena desde una camioneta, sin necesidad de meterse dentro del operador. Plataforma de monitoreo para redes Triple Play (teléfono, televisión e Internet). Grabación y monitoreo de Blackberry, chats y mails.
– FinSpy: Penetra sitios seguros (Https) con “hombre en el medio”.
– Arpege: Monitoreo de satélites a través de antenas y equipos. Monitoreo de comunicaciones en zonas remotas. Intercepción de teléfonos satelitales.
– Cambridge Consultants: Antenas de telefonÃa celular individuales potátiles y liviana para uso de policÃas y gobiernos. Es como tener tu propio proveedor de telefonÃa celular y cabe dentro de un portafolios chico.
* Participaron en esta investigación conjunta los siguientes medios: Al Akhbar (LÃbano), Al-Masry Al-Youm (Egipto), Bivol (Bulgaria), CorpWatch (EE.UU.), Dagens Naeringsliv (Noruega), El Telégrafo (Ecuador), Fairfax (Australia), La Jornada (México), La Repubblica (Italia), LÂ’Espresso (Italia), McClatchy (EE.UU.), NDR (Alemania), Página/12 (Argentina), Publica (Brasil), Público (España), RT (Rusia), Rue89 (Francia), Sud Deutche Zeitung (Alemania), y The Hindu (India).
Con la colaboración de los expertos en tecnologÃa Julio López y Diego Weinstein.
EspÃas y vigilantes
El sitio de filtraciones Wikileaks publicó unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje. Los archivos muestran que las nuevas tecnologÃas permiten espiar en tiempo real las comunicaciones de millones de personas. Desde chats hasta comunicaciones satelitales, todo se puede espiar.
Por Santiago OÂ’Donnell
Una nueva publicación de Wikileaks muestra hasta qué punto las nuevas tecnologÃas de espionaje masivo vulneran todas las barreras posibles del derecho a la privacidad. Se trata de la publicación de unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje y muestran que las nuevas tecnologÃas permiten espiar en tiempo real las comunicaciones de millones de personas. Programas ocultos (o “pasivos”, en la jerga) que reconstruyen al instante conversaciones de Facebook, MSN o WhatsApp, sin que se enteren ni el usuario ni el proveedor. Software que permite no sólo interceptar y grabar una conversación sino también al mismo tiempo identificar quién está hablando y desde dónde. Troyanos que infectan computadoras para robarles sus comunicaciones secretas y claves de encriptación. Todo lo que uno hace con el celular, Internet, handy o teléfono satelital, o sea todas las comunicaciones. Todo puede ser interceptado y, en algún lugar del mundo, está siendo interceptado. Ni siquiera se salva la conversación cara a cara, porque hoy se ofrecen al mercado poderosos micrófonos para escuchar a cualquiera en cualquier lado. Hasta venden equipos para pinchar satélites.
Los documentos, que fueron analizados en una investigación conjunta entre Wikileaks y diecinueve medios del mundo, entre ellos Página/12, muestran que no hay defensa contra las nuevas tecnologÃas de espionaje masivo disponibles en el mercado. Se trata, además, de una industria opaca y prácticamente sin control, que ofrece desde misiles hasta celulares para fuerzas especiales en zonas peligrosas, con botones de pánico conectados a un GPS, y sensores para detectar y enviar una señal si el usuario del celular está muerto. Al ser una industria privada, no tiene control estatal y al no cotizar en Bolsa no tiene el control público de las grandes empresas, aunque prácticamente sus únicos clientes son gobiernos y grandes empresas de telefonÃa e Internet.
“La industria de la vigilancia corporativa trabaja codo a codo con gobiernos en todo el mundo para permitir el espionaje ilegal de ciudadanos”, dijo Julian Assange, director de Wikileaks, acerca de la nueva publicación, llamada “Los archivos de los espÃas”, que a partir de hoy estará disponible en el sitio de Wikileaks (www.wikileaks.org). “Con poca supervisión y sin regulaciones mandatorias este abusivo espionaje de redes nos cubre a todos contra nuestra voluntad, y, muchas veces, sin nuestro conocimiento. Wikileaks se ha comprometido a exponer y educar acerca de esta industria, con el objetivo de que juntos podamos generar el conocimiento y las herramientas para protegernos de su mirada.”
Entre los documentos más destacados hay un contrato para instalar el programa FinFly en la central telefónica de la ex república soviética de Turkmenistán. El programa permite infectar computadoras con un troyano que se baja cada vez que un usuario acepta una actualización de iTunes, Winamp, Open Office o programas similares. Inclusive ofrece actualizaciones truchas disponibles, que el usuario baja pensando que son de empresas reconocidas, cuando en realidad son troyanos indetectables mandados por FinFly. Los documentos muestran que la empresa Dreamlab habrÃa instalado un servidor de FinFly en Omán.
Los “Archivos de los espÃas” tienen tres partes. La primera contiene folletos explicativos de los productos que ofrecen las distintas empresas. La segunda muestra algunos contratos y acuerdos de confidencialidad. La tercera consiste en la lista de paÃses que visitaron los principales responsables de estas empresas en los últimos años a través de un seguimiento que se habrÃa realizado de sus celdas telefónicas. Este archivo muestra que Sudamérica es por lejos la región menos visitada por estos especialistas. Apenas se registra una visita a Brasil de tres especialistas en junio pasado, para participar de un seminario de entrenamiento de la empresa IPP, que se hizo para adiestrar a fuerzas de seguridad de la región en técnicas de inteligencia. La página web de IPP muestra que el próximo seminario en Brasil será en noviembre del 2015. Otro paÃs, Chile, aparece mencionado en la parte dos de los archivos. Es en un contrato firmado entre las empresas Dreamlab y Gamma, escrito en alemán, donde se identifica a Chile, además de Suiza, Bulgaria y HungrÃa como clientes de Dreamlab. O sea, según el contrato, Chile serÃa cliente de la empresa que instaló el programa de infección de computadoras FinFly en servidores de Turkmenistán y Omán.
Otro paÃs latinoamericano aparece en las planillas de viaje. Los seguimientos satelitales de los empresarios de la industria del espionaje muestran ocasionales visitas a México, paÃs que también aparece mencionado en un folleto de la empresa Thales, que explicaba cómo habÃa instalado un centro de comunicaciones con capacidad para 750 policÃas, en la capital mexicana, una especie de call center policial para llamadas de emergencia.
Vale aclarar que ninguna de estas empresas, que se sepa, actúa de manera ilegal. En muchos paÃses, como Argentina, no hay leyes contra la venta de estas herramientas, pero sà contra su uso, ya que la ley del 2010 de Delitos Informáticos castiga la “penetración” de computadoras, y sólo la SecretarÃa de Inteligencia está autorizada a pinchar teléfonos. Pero tanto las empresas telefónicas como los grandes proveedores de Internet deben adquirir algunos de estos programas para cumplir órdenes judiciales. Sin embargo, estos equipos de espionaje van mucho más allá de lo que ningún juez pueda pedir, al menos en Argentina, porque una cosa es ordenar el cierre de un sitio o el retiro de una foto intrusiva y otra cosa es ordenar el espionaje de chats o correos electrónicos.
Según Eric Rabe, abogado de Hacking Team, una de las empresas que estuvieron en el seminario IPP en Brasil, Hacking Team, se maneja con transparencia, pero no puede garantizar que sus equipos se usen siempre de manera legal. “Proveemos software sólo a gobiernos y agencias de gobierno –señaló–. No vendemos productos a individuos o empresas privadas. Además no vendemos productos a los paÃses en las listas negras de EE.UU., Unión Europea, Naciones Unidas, OTAN o Asean (paÃses del sudeste asiático). Revisamos a nuestros potenciales clientes antes de una venta para determinar si existe evidencia objetiva o sospechas creÃbles de que la tecnologÃa provista por Hacking Team serÃa usada para facilitar violaciones a los derechos humanos.(…) Por supuesto, HT no puede monitorear el uso del software directamente porque sus clientes deben tener la capacidad para conducir investigaciones confidenciales. Sin embargo, monitoreamos la prensa y la comunidad de activistas para saber si el producto está siendo mal utilizado. Si sospechamos que ha ocurrido un abuso, investigamos. Si encontramos que nuestros contratos han sido violados u otro abuso ha ocurrido, tenemos la opción de suspender el mantenimiento del software. Sin el mantenimiento, el software rápidamente deja de ser efectivo.”
A continuación, algunos de los chiches que aparecen en los folletos de las empresas de espionaje:
– VasTech: Monitoreo masivo de telefonÃa satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonÃa móvil e Internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (un tera es igual a mil gigas). Puede escuchar hasta cien mil conversaciones al mismo tiempo o capturar mil millones de intercepciones por dÃa.
– Cassidian: Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas quÃmicas y explosivos nucleares. Más de 25.000 empleados en todo el mundo en 700 proyectos en 80 paÃses para más de 400 clientes.
– Hidden Technology: Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.
– Glimmerglass, NetOptic, NetQuest: TecnologÃa para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de paÃses enteros desde afuera de esos paÃses, sin que los paÃses se enteren. Por ejemplo, los servidores Gmail, Hotmail y Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptados.
– Cobham: Intercepción táctica. A medida que una persona se va moviendo, va cambiando la antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.
– Scantarget: Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc., palabras claves para saber si alguien está planeando un atentado terrorista.
– IpoQue: Intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25.000 palabras clave al mismo tiempo.
– Qosmos: Software que intercepta 550 mil terabyts en tiempo real. También permite cumplir más de mil “reglas” o instrucciones al mismo tiempo.
– Silicom: Ofrece un “redirector”, que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro paÃs o a una agencia de espionaje sin que el usuario ni el proveedor de servicios se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendrÃa a ser el interceptor, que duplica y redirecciona la comunicación.
– Autonomy Virage: Cámaras de video para vigilancia y software de reconocimiento facial.
– CRFS: Monitoreo de radiofrecuencias. Detección de radios truchas. Intercepción de comunicaciones por radio.
– Berkeley electronics: Detecta micrófonos que producen interferencias en comunicaciones por celular.
– ADS: Detectores para aeropuertos. Echa un chorro de aire y detecta si la ropa estuvo en contacto con drogas o explosivos.
– Agrinto: Herramientas biométricas. Reconocimiento de voz.
– Cleartrail: Monitoreo de red WiFi. Monitoreo de Gmail, Yahoo! y otros servicios Http. “Rompe” seguridad informática. Reconstruye conversaciones en redes sociales y chats. Intercepta comunicaciones entre un celular y su antena desde una camioneta, sin necesidad de meterse dentro del operador. Plataforma de monitoreo para redes Triple Play (teléfono, televisión e Internet). Grabación y monitoreo de Blackberry, chats y mails.
– FinSpy: Penetra sitios seguros (Https) con “hombre en el medio”.
– Arpege: Monitoreo de satélites a través de antenas y equipos. Monitoreo de comunicaciones en zonas remotas. Intercepción de teléfonos satelitales.
– Cambridge Consultants: Antenas de telefonÃa celular individuales potátiles y liviana para uso de policÃas y gobiernos. Es como tener tu propio proveedor de telefonÃa celular y cabe dentro de un portafolios chico.
* Participaron en esta investigación conjunta los siguientes medios: Al Akhbar (LÃbano), Al-Masry Al-Youm (Egipto), Bivol (Bulgaria), CorpWatch (EE.UU.), Dagens Naeringsliv (Noruega), El Telégrafo (Ecuador), Fairfax (Australia), La Jornada (México), La Repubblica (Italia), LÂ’Espresso (Italia), McClatchy (EE.UU.), NDR (Alemania), Página/12 (Argentina), Publica (Brasil), Público (España), RT (Rusia), Rue89 (Francia), Sud Deutche Zeitung (Alemania), y The Hindu (India).
Con la colaboración de los expertos en tecnologÃa Julio López y Diego Weinstein.