Los documentos, que fueron analizados en una investigación conjunta entre Wikileaks y diecinueve medios del mundo, entre ellos Página/12, muestran que no hay defensa contra las nuevas tecnologías de espionaje masivo disponibles en el mercado. Se trata, además, de una industria opaca y prácticamente sin control, que ofrece desde misiles hasta celulares para fuerzas especiales en zonas peligrosas, con botones de pánico conectados a un GPS, y sensores para detectar y enviar una señal si el usuario del celular está muerto. Al ser una industria privada, no tiene control estatal y al no cotizar en Bolsa no tiene el control público de las grandes empresas, aunque prácticamente sus únicos clientes son gobiernos y grandes empresas de telefonía e Internet.
“La industria de la vigilancia corporativa trabaja codo a codo con gobiernos en todo el mundo para permitir el espionaje ilegal de ciudadanos”, dijo Julian Assange, director de Wikileaks, acerca de la nueva publicación, llamada “Los archivos de los espías”, que a partir de hoy estará disponible en el sitio de Wikileaks (www.wikileaks.org). “Con poca supervisión y sin regulaciones mandatorias este abusivo espionaje de redes nos cubre a todos contra nuestra voluntad, y, muchas veces, sin nuestro conocimiento. Wikileaks se ha comprometido a exponer y educar acerca de esta industria, con el objetivo de que juntos podamos generar el conocimiento y las herramientas para protegernos de su mirada.”
Entre los documentos más destacados hay un contrato para instalar el programa FinFly en la central telefónica de la ex república soviética de Turkmenistán. El programa permite infectar computadoras con un troyano que se baja cada vez que un usuario acepta una actualización de iTunes, Winamp, Open Office o programas similares. Inclusive ofrece actualizaciones truchas disponibles, que el usuario baja pensando que son de empresas reconocidas, cuando en realidad son troyanos indetectables mandados por FinFly. Los documentos muestran que la empresa Dreamlab habría instalado un servidor de FinFly en Omán.
Los “Archivos de los espías” tienen tres partes. La primera contiene folletos explicativos de los productos que ofrecen las distintas empresas. La segunda muestra algunos contratos y acuerdos de confidencialidad. La tercera consiste en la lista de países que visitaron los principales responsables de estas empresas en los últimos años a través de un seguimiento que se habría realizado de sus celdas telefónicas. Este archivo muestra que Sudamérica es por lejos la región menos visitada por estos especialistas. Apenas se registra una visita a Brasil de tres especialistas en junio pasado, para participar de un seminario de entrenamiento de la empresa IPP, que se hizo para adiestrar a fuerzas de seguridad de la región en técnicas de inteligencia. La página web de IPP muestra que el próximo seminario en Brasil será en noviembre del 2015. Otro país, Chile, aparece mencionado en la parte dos de los archivos. Es en un contrato firmado entre las empresas Dreamlab y Gamma, escrito en alemán, donde se identifica a Chile, además de Suiza, Bulgaria y Hungría como clientes de Dreamlab. O sea, según el contrato, Chile sería cliente de la empresa que instaló el programa de infección de computadoras FinFly en servidores de Turkmenistán y Omán.
Otro país latinoamericano aparece en las planillas de viaje. Los seguimientos satelitales de los empresarios de la industria del espionaje muestran ocasionales visitas a México, país que también aparece mencionado en un folleto de la empresa Thales, que explicaba cómo había instalado un centro de comunicaciones con capacidad para 750 policías, en la capital mexicana, una especie de call center policial para llamadas de emergencia.
Vale aclarar que ninguna de estas empresas, que se sepa, actúa de manera ilegal. En muchos países, como Argentina, no hay leyes contra la venta de estas herramientas, pero sí contra su uso, ya que la ley del 2010 de Delitos Informáticos castiga la “penetración” de computadoras, y sólo la Secretaría de Inteligencia está autorizada a pinchar teléfonos. Pero tanto las empresas telefónicas como los grandes proveedores de Internet deben adquirir algunos de estos programas para cumplir órdenes judiciales. Sin embargo, estos equipos de espionaje van mucho más allá de lo que ningún juez pueda pedir, al menos en Argentina, porque una cosa es ordenar el cierre de un sitio o el retiro de una foto intrusiva y otra cosa es ordenar el espionaje de chats o correos electrónicos.
Según Eric Rabe, abogado de Hacking Team, una de las empresas que estuvieron en el seminario IPP en Brasil, Hacking Team, se maneja con transparencia, pero no puede garantizar que sus equipos se usen siempre de manera legal. “Proveemos software sólo a gobiernos y agencias de gobierno –señaló–. No vendemos productos a individuos o empresas privadas. Además no vendemos productos a los países en las listas negras de EE.UU., Unión Europea, Naciones Unidas, OTAN o Asean (países del sudeste asiático). Revisamos a nuestros potenciales clientes antes de una venta para determinar si existe evidencia objetiva o sospechas creíbles de que la tecnología provista por Hacking Team sería usada para facilitar violaciones a los derechos humanos.(…) Por supuesto, HT no puede monitorear el uso del software directamente porque sus clientes deben tener la capacidad para conducir investigaciones confidenciales. Sin embargo, monitoreamos la prensa y la comunidad de activistas para saber si el producto está siendo mal utilizado. Si sospechamos que ha ocurrido un abuso, investigamos. Si encontramos que nuestros contratos han sido violados u otro abuso ha ocurrido, tenemos la opción de suspender el mantenimiento del software. Sin el mantenimiento, el software rápidamente deja de ser efectivo.”
A continuación, algunos de los chiches que aparecen en los folletos de las empresas de espionaje:
– VasTech: Monitoreo masivo de telefonía satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonía móvil e Internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (un tera es igual a mil gigas). Puede escuchar hasta cien mil conversaciones al mismo tiempo o capturar mil millones de intercepciones por día.
– Cassidian: Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas químicas y explosivos nucleares. Más de 25.000 empleados en todo el mundo en 700 proyectos en 80 países para más de 400 clientes.
– Hidden Technology: Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.
– Glimmerglass, NetOptic, NetQuest: Tecnología para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de países enteros desde afuera de esos países, sin que los países se enteren. Por ejemplo, los servidores Gmail, Hotmail y Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptados.
– Cobham: Intercepción táctica. A medida que una persona se va moviendo, va cambiando la antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.
– Scantarget: Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc., palabras claves para saber si alguien está planeando un atentado terrorista.
– IpoQue: Intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25.000 palabras clave al mismo tiempo.
– Qosmos: Software que intercepta 550 mil terabyts en tiempo real. También permite cumplir más de mil “reglas” o instrucciones al mismo tiempo.
– Silicom: Ofrece un “redirector”, que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro país o a una agencia de espionaje sin que el usuario ni el proveedor de servicios se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendría a ser el interceptor, que duplica y redirecciona la comunicación.
– Autonomy Virage: Cámaras de video para vigilancia y software de reconocimiento facial.
– CRFS: Monitoreo de radiofrecuencias. Detección de radios truchas. Intercepción de comunicaciones por radio.
– Berkeley electronics: Detecta micrófonos que producen interferencias en comunicaciones por celular.
– ADS: Detectores para aeropuertos. Echa un chorro de aire y detecta si la ropa estuvo en contacto con drogas o explosivos.
– Agrinto: Herramientas biométricas. Reconocimiento de voz.
– Cleartrail: Monitoreo de red WiFi. Monitoreo de Gmail, Yahoo! y otros servicios Http. “Rompe” seguridad informática. Reconstruye conversaciones en redes sociales y chats. Intercepta comunicaciones entre un celular y su antena desde una camioneta, sin necesidad de meterse dentro del operador. Plataforma de monitoreo para redes Triple Play (teléfono, televisión e Internet). Grabación y monitoreo de Blackberry, chats y mails.
– FinSpy: Penetra sitios seguros (Https) con “hombre en el medio”.
– Arpege: Monitoreo de satélites a través de antenas y equipos. Monitoreo de comunicaciones en zonas remotas. Intercepción de teléfonos satelitales.
– Cambridge Consultants: Antenas de telefonía celular individuales potátiles y liviana para uso de policías y gobiernos. Es como tener tu propio proveedor de telefonía celular y cabe dentro de un portafolios chico.
* Participaron en esta investigación conjunta los siguientes medios: Al Akhbar (Líbano), Al-Masry Al-Youm (Egipto), Bivol (Bulgaria), CorpWatch (EE.UU.), Dagens Naeringsliv (Noruega), El Telégrafo (Ecuador), Fairfax (Australia), La Jornada (México), La Repubblica (Italia), L’Espresso (Italia), McClatchy (EE.UU.), NDR (Alemania), Página/12 (Argentina), Publica (Brasil), Público (España), RT (Rusia), Rue89 (Francia), Sud Deutche Zeitung (Alemania), y The Hindu (India).
Con la colaboración de los expertos en tecnología Julio López y Diego Weinstein.