En 2013 el mundo estuvo consternado cuando Edward Snowden reveló los alcances de los programas de vigilancia masiva que utilizaba la Agencia Nacional de Seguridad (NSA) estadounidense, en red con agencias de inteligencia de otros países. Dichos programas permitían espiar datos privados de millones de ciudadanos en el mundo y hasta los de funcionarios de gobiernos aliados. En los últimos días, a partir de revelaciones hechas por Wikileaks, han salido a la luz vínculos entre varios Estados y agencias de inteligencia con la empresa italiana Hacking Team (HT). Los alcances de las herramientas que provee HT pueden ser igual o más alarmantes que los de la NSA.
HT en Ecuador y Colombia
La Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) expresó, en un reciente pronunciamiento, su preocupación respecto a “una gran cantidad de información que indica que varios gobiernos del hemisferio habrían adquirido e implementado programas de vigilancia de las comunicaciones electrónicas que pueden generar un perjuicio serio a los derechos a la intimidad y a la libertad de pensamiento y expresión en la región”.
Entre los Estados que se han visto vinculados con HT está Ecuador. Mauricio Alarcón, director de proyectos de la ONG ecuatoriana Fundamedios, dice que desde hace algún tiempo se sospechaba de acciones de espionaje por parte del gobierno ecuatoriano hacia los ciudadanos. “Hay casos públicos como el de Martha Roldós, cuyos correos electrónicos fueron publicados como “investigación” por uno de los medios en manos del gobierno, el diario El Telégrafo. La situación estalló cuando Wikileaks reveló los correos electrónicos del caso HT, evidenciando una relación entre empresas vinculadas al grupo y la Secretaría Nacional de Inteligencia de Ecuador”.
Respecto a la información de esos mails revelados por Wikileaks, asegura Alarcón que “es clara la intencionalidad del gobierno de espiar a los ciudadanos. No se habla de contrataciones para combatir la delincuencia y la criminalidad, sino de espías a ciudadanos. Si a eso juntamos hechos como el citado (Martha Roldós) y la revelación de chats de opositores políticos, las conclusiones son obvias. Lo preocupante es que se utilizan recursos públicos en nuestra contra. El gobierno, en lugar de proteger y garantizar los derechos de los ciudadanos, los viola de manera flagrante. Lo más probable es que, pese a las evidencias, todo quede en la absoluta impunidad”.
Medios ecuatorianos como PlanV, Mil Hojas, GKillCity y La República, publicaron contenidos sobre los vínculos entre el gobierno ecuatoriano y HT. “Extrañamente a las pocas horas de hacerlo, sus páginas web sufrieron ataques web, con tal nivel de malicia, que incluso afectaron la arquitectura de los sitios”, dice Alarcón.
Y además de Ecuador, Colombia. Se sabe que los contactos entre las autoridades colombianas y HT vienen por lo menos desde 2008, cuando se dio una reunión entre representantes de la firma italiana y del entonces Departamento Administrativo de Seguridad (DAS), como publicó recientemente este diario. Estos contactos continuaron en 2013, pero ahora a través de la Policía.
Para junio de este año, HT discutía una propuesta técnica con la Policía colombiana, en la que, según reza el documento publicado en Wikileaks, se le ofreció el paquete de herramientas para infectar Android (sistema operativo móvil de Google, presente en más del 70% de los teléfonos inteligentes a nivel mundial), iOS (dispositivos de Apple), así como computadores de escritorio con Windows o Mac OS X, entre otras plataformas. Las negociaciones incluían un precio especial de compra si ésta llegaba a realizarse antes del 30 de junio (850 mil euros).
En Ecuador, pese a las revelaciones de Wikileaks, la Secretaría Nacional de Inteligencia (Senain) negó mediante un comunicado tener relación contractual alguna con HT y aseguró que “es totalmente falso que alguna contratación de la Senain haya servido para atacar medios digitales u otros objetivos políticos, como inescrupulosamente se está aseverando. Dicho esto, la Secretaría Nacional de Inteligencia se reserva el derecho legal de actuar en defensa de la seguridad nacional y del prestigio del gobierno ecuatoriano”. En Colombia, el director de la Policía, general Rodolfo Palomino, no ha concedido entrevistas a este diario para aclarar las dudas que quedan al revisar en detalle la información filtrada por Wikileaks.
¿Cómo funcionan las herramientas de HT?
La Relatoría para la Libertad de Expresión explica que el software de espionaje comercializado por HT “estaría diseñado para evadir la encriptación en los computadores y teléfonos móviles, lo que permitiría sustraer datos, mensajes, llamadas y correos, conversaciones de voz a través de IP (VOIP, voice over IP) y mensajería instantánea”.
El software vendido por HT permite tomar el control absoluto del sistema de un blanco y explorar varios aspectos de sus comunicaciones, así como parte de los archivos que están guardados en un computador o un teléfono celular. El programa se conoce como Remote Control System (RCS), aunque a varios países, incluido Colombia, se le ha ofrecido con el nombre de “Galileo” y “Da Vinci2.
Javier Paello, analista de política de Access, una organización internacional que monitorea temas de DD.HH. en entornos digitales, explica que esta herramienta “trabaja a modo de troyano, o sea que puede presentarse bajo la forma de un programa legítimo y hasta inofensivo, pero que al ser ejecutado toma control del dispositivo”. Puede activar remotamente las cámaras y los micrófonos de dispositivos de uso cotidiano como teléfonos móviles o registrar los toques del teclado (una forma de obtener contraseñas para servicios en línea).
Para que “Galileo” funcione se necesita montar unos servidores especiales en donde se guarda la información capturada por las herramientas. En algunas ocasiones los servidores se les venden directamente a las agencias gubernamentales y, en otras, estas alquilan espacio en centros de almacenamiento de datos ubicados en otros países. Se sabe que parte de estos elementos están instalados en lugares como México.
Paello asegura que “el enrutamiento de los datos se hace hacia estos lugares, porque así es más complicado descubrir de dónde proviene la operación que se realiza con las herramientas de HT. Pero acá hay muchas preguntas: por ejemplo, si los servidores están en otro lado, ¿cómo se sabe dónde está la información privada de los blancos de estas operaciones?, ¿cómo se puede garantizar que ésta no va a ser utilizada para otros fines?”
Derecho y vigilancia
No es la primera vez que la Relatoría para la Libertad de Expresión manifiesta su preocupación por la utilización de programas de vigilancia masiva por parte de los Estados. Aunque el desarrollo de las tecnologías avanza más rápido que el derecho, existen principios para que estas herramientas no vulneren la libertad y dignidad de los ciudadanos.
Nicolás Carrillo Santarelli, experto en derecho internacional, nos ayuda a desglosar el pronunciamiento de la Relatoría y a aclarar el marco jurídico existente para los programas de vigilancia masiva. Dice que el derecho internacional establece garantías mínimas que deben respetar y seguir los derechos internos y ofrece posibilidades de enfrentar nuevos desafíos relativos a usos tecnológicos como los programas de vigilancia o espionaje masivos. “Estas respuestas se pueden clasificar en dos categorías: primero, estándares de respeto y protección basados en normas ya existentes que no especifiquen nada concreto sobre aquellos programas; y segundo, nuevas normas que los aborden de forma expresa y específica. Ambas iniciativas y estándares se complementan y tienen fortalezas y desventajas”.
En la segunda categoría, según Carrillo, puede decirse que el escándalo de interceptaciones estadounidenses motivó la adopción (promovida por Brasil y Alemania) de una resolución de la Asamblea General de la ONU sobre “el derecho a la privacidad en la era digital”, que menciona “una preocupación por la posible afectación del ejercicio y goce de DD.HH. por actos de vigilancia e interceptación de comunicaciones masivas o extraterritoriales, donde se exhorta a que los Estados actúen de forma respetuosa de aquellos derechos en el ámbito de internet. Además, se creó un relator especial sobre el derecho a la privacidad en la era digital, que ha de vigilar y analizar los temas respectivos. Otros temas tecnológicos son estudiados y abordados por el derecho internacional, como los drones, armas prohibidas o la ciberguerra, entre otros”.
En los últimos años se han creado principios y estándares para guiar el uso por parte de los Estados de programas de vigilancia masiva. ¿Qué principios básicos deberían seguir los Estados para que sus programa de inteligencia / contrainteligencia no vulneren los derechos de los ciudadanos? Carrillo responde que, según órganos como la CIDH, los parámetros básicos para que puedan implementarse programas de interceptación de comunicaciones electrónicas se basan en la idea de que los mismos han de ser excepcionales. Se exige que estén previstos por ley y que cada interceptación basada en ella sea necesaria y proporcional, lo que supone que no haya alternativas menos restrictivas de los derechos en cuestión para conseguir la información necesaria en el curso de un proceso judicial. Adicionalmente, se ha afirmado que debe haber autorización judicial y que debe haber transparencia, debiendo permitirse que se conozcan, vigilen y controlen este tipo de programas.
@Troskiller@SanielSalgar1
Via:: Colombia