Noticias
animado

Por Christopher Soghoian.

La primavera árabe de 2011 atrajo la atención del mundo entero. También captó la atención de los gobiernos autoritarios en otros países, que estaban preocupados de que la revolución se extendería. En respuesta, se aumentó la vigilancia sobre activistas, periodistas y disidentes que temían que inspirarían la revolución en sus propios países. Un activista destacado bareiní, que fue detenido y torturado por su gobierno, ha dicho que los interrogadores le mostraron transcripciones de sus llamadas telefónicas y mensajes de texto.

Por supuesto, no es un secreto que los gobiernos son capaces de interceptar llamadas telefónicas y mensajes de texto. Es por ello que muchos activistas específicamente evitan usar el teléfono. En cambio, usan herramientas como Skype, que creen que son inmunes a la interceptación. Se equivocan. En los últimos años ha existido un sector de empresas que proporciona tecnología de vigilancia a los gobiernos, específicamente la tecnología que permite a los gobiernos, ‘hackear’ los ordenadores de los objetivos de la vigilancia. En lugar de interceptar las comunicaciones por cable, ahora entran en tu ordenador, activan tu webcam, activan el micrófono, y roban documentos de tu ordenador.

Cuando cayó el gobierno de Egipto en 2011, activistas asaltaron la oficina de la policía secreta, y entre los muchos documentos que encontraron estaba este documento de la Corporación Gamma, por Gamma International. Gamma es una empresa alemana que fabrica software de vigilancia y lo vende sólo a gobiernos. Es importante señalar que la mayoría de los gobiernos realmente no tienen las capacidades internas para desarrollar este software. Los más pequeños no tienen los recursos o el conocimiento, y para eso existe este mercado de compañías occidentales, las cuales están felices de proporcionarles las herramientas y técnicas por un precio. Gamma es sólo una de estas empresas. Debo señalar también que en realidad Gamma nunca vendió su software al gobierno egipcio. Ellos habían enviado una factura de venta, pero los egipcios nunca lo compraron. En cambio, al parecer, el gobierno egipcio utilizó una versión demo gratuita del software de Gamma. (Risas)

Esta imagen es de un video comercial que Gamma ha producido. Realmente, sólo están destacando en una presentación relativamente hábil el hecho de que la policía puede sentarse en una oficina con aire acondicionado y monitorear remotamente a alguien sin que ellos se enteren de lo que esta pasando. Ya saben, la luz de la webcam no se encenderá. No hay nada que indique que el micrófono está activado.

Este es el director general de International Gamma. Su nombre es Martin Muench. Existen muchas fotos del Sr. Muench. Esta es, quizás, mi favorita. Voy a acercarme un poco más a su webcam. Pueden ver que hay una pequeña etiqueta colocada sobre la cámara. Él sabe qué tipo de vigilancia es posible, y claramente no quiere que se utilice contra él. Muench ha dicho que pretende que su software sea utilizado para capturar terroristas y localizar pedófilos. Por supuesto, también ha reconocido que una vez que el software se ha vendido a los gobiernos, no tiene forma de saber cómo puede ser utilizado. El software de Gamma se ha instalado en servidores en países de todo el mundo, muchos de ellos con antecedentes realmente atroces y violaciones de los derechos humanos. Realmente están vendiendo su software por todo el mundo.

Gamma no es la única compañía en el negocio. Como he dicho, es una industria de USD 5 mil millones. Otro de los grandes de la industria es una empresa italiana llamada Hacking Team. Hacking Team tiene, la que probablemente sea la presentación más ingeniosa. El video que han producido es muy atractivo, así que voy a ponerles un video para que puedan tener una idea tanto de las capacidades del software como también de cómo se comercializa a sus clientes del gobierno.

(Video) Narrador: Quieres mirar a través de los ojos de tu objetivo. (Música) Tienes que ‘hackear’ tu objetivo, ["mientras navega por la web, intercambia documentos, recibe SMS, cruza fronteras".] Tienes que alcanzar muchas plataformas diferentes. ["Windows, OS X, iOS, Android, Blackberry, Symbian, Linux"] Tienes que descifrar la encripción y capturar información relevante. [Skype & llamadas encriptadas, ubicación del objetivo, mensajes, relaciones, navegación por Internet, audio y video"] Permaneciendo oculto e irrastreable. ["Inmune a cualquier protección del sistema, Infraestructura oculta de recogida de datos"] Desplegada por todo su país. ["Hasta cientos de miles de objetivos gestionados desde un solo punto".] Exactamente lo que hacemos.

Christopher Soghoian: Esto sería divertido si no fuese cierto, pero, en realidad, el software de Hacking Team se vende a los gobiernos de todo el mundo. El año pasado nos enteramos, por ejemplo, de que fue utilizado contra periodistas marroquíes por parte del gobierno de Marruecos. Ha sido descubierto en muchos países. Hacking Team también ha estado cortejando activamente al mercado estadounidense de seguridad. En el último año más o menos, la empresa ha abierto una oficina de ventas en Maryland. La compañía también ha contratado a un portavoz. Ellos han estado asistiendo a conferencias de la industria de vigilancia donde aparecen funcionarios policiales. Han hablado en las conferencias. Lo que me pareció fascinante fue que realmente pagaron la pausa para café en una de las conferencias de seguridad y leyes a principios de este año. No puedo decir con certeza que Hacking Team haya vendido su tecnología en los Estados Unidos, pero lo que puedo decir es que si no lo han hecho, no es porque no se hayan esforzado lo suficiente.

Como he dicho antes, los gobiernos que no tienen los recursos para construir sus propias herramientas comprarán software de vigilancia estándar, Así que por esa razón, Verán que el gobierno de, por ejemplo, Túnez, puede utilizar el mismo software que el gobierno de Alemania. Todos están comprando software estándar. La Oficina Federal de investigación de Estados Unidos (FBI) sí tiene el presupuesto para construir su propia tecnología de vigilancia, y durante varios años, he estado intentado averiguar si el FBI, y cómo, está hackeando los ordenadores de los objetivos de la vigilancia.

Mis amigos en una organización llamada Electronic Frontier Foundation. son un grupo de la sociedad civil, que obtuvieron cientos de documentos del FBI que detallaban su próxima generación de tecnologías de vigilancia. La mayoría de estos documentos han sido ampliamente censurados, Pero lo que se puede ver en las diapositivas, Si lo amplío, es este término: Unidad de Operaciones Remotas. La primera vez que vi esto, Nunca había oído hablar de esta unidad antes. He estado estudiando sistemas de vigilancia durante más de seis años. Nunca había oído sobre ello. asi que fui a Internet e investigué un poco, y al final di con la raíz del asunto cuando fui a LinkedIn, la red social para personas que buscan trabajo. Había un montón de ex contratistas del gobierno estadounidense quienes había trabajado en cierto punto para la Unidad de Operaciones Remotas, y describían con sorprendente detalle en su CV lo que habían hecho en su trabajo anterior. (Risas) Así que tomé esta información y se la di a una periodista de confianza que conozco en el Wall Street Journal, y ella pudo contactar con varios antiguos funcionarios de seguridad que hablaron de forma anónima y confirmaron que sí, de hecho, el FBI cuenta con un equipo dedicado exclusivamente a ‘hackear’ los ordenadores de los objetivos de la vigilancia. Igual que Gamma y Hacking Team, el FBI también tiene la capacidad para activar a distancia cámaras, micrófonos, robar documentos, obtener información de las busquedas en la web, los trabajos.

Hay un gran problema en que los gobiernos hagan hacking, y es que los terroristas, los pedófilos, narcotraficantes, periodistas y activistas por los derechos humanos todos utilizan los mismos tipos de ordenadores. No hay ningún teléfono de narcotraficante y no hay ningún portátil de periodista. Todos utilizamos la misma tecnología, y lo que eso significa es que los gobiernos para tener la capacidad de entrar en los ordenadores de los auténticos “chicos malos”, también deben tener la capacidad de entrar en nuestros dispositivos.

Así que gobiernos alrededor del mundo han estado adoptando esta tecnología. Ellos han adoptado el hacking como una técnica para la aplicación de la ley, Pero sin un verdadero debate. En los Estados Unidos, donde vivo, No han habido audiencias en el Congreso. No hay ninguna ley que se haya aprobado que autorice específicamente esta técnica, y debido a su poder y potencial para cometer abusos, es vital que tengamos un debate público informado.

Muchas gracias.

Traducido por Antonio Martinez
Revisado por Javier Pardo

Ficnova 2014

Compartir en . . .

Síguenos en Facebook