• Telesur Señal en Vivo
  • Telesur Solo Audio
  • facebook
  • twitter
El hackeo en contra del Hacking Team.

El hackeo en contra del Hacking Team.

Publicado 23 julio 2015



Blogs


Una serie de correos electrónicos del 2013 discutían un acuerdo de 60 millones de dólares con la Dirección de Inteligencia Policial (DIPOL) de Colombia.

En los últimos años, los debates sobre la vigilancia universal, software e internet libre, privacidad y libertades civiles se han abierto a través del esfuerzo y sacrificios de gente y organizaciones como Wikileaks, Chelsea Manning, Edward Snowden, y Anónimus. Los gobiernos y la industria de seguridad privada que se han sido expuestos a través de filtraciones, pirateos y la denuncia de irregularidades, se han visto obligados a responder. Algunas de estas respuestas han sido atacar y procesar a los mensajeros. Otras han implicado la negación, la disculpa, y la perpetuamente fresca doctrina del "cambio de rumbo": "sí, nosotros solíamos violar los derechos de la gente, pero eso pasa en todas partes ahora".

Algunas figuras públicas intentaron argumentar en contra de la privacidad en un principio: "Si no tienes nada que ocultar, ¿por qué necesitas privacidad? "Pero, como escribió Glenn Greenwald, ninguna de estas personas en contra de la privacidad, estaban dispuestos a dar sus contraseñas de correo electrónico en la televisión, a pesar de no tener nada que ocultar.

Un pequeño número de los implicados en violaciones de vigilancia tomaron una postura desafiante: "sí, violamos la privacidad, y nosotros somos muy buenos para eso". Una empresa de seguridad, dedicada a la piratería ofensiva, se destacó como particularmente desafiante: El Hacking Team, con sede en Italia, dirigido por David Vincenzetti. Vaya a su sitio Web hoy y veráflash banners junto al: "encriptado, DERROTA". "Control total sobre sus objetivos". "Miles de comunicaciones cifradas por día. Consígalos. A la luz". Mientras que muchos competidores del Hacking Team eran más tímidos, o al menos discretos sobre sus violaciones a los derechos de privacidad de las personas, el Hacking Team replantea una comercialización espacial basada en la extravagancia.

Con esa actitud tan casual con que viola la privacidad de los ciudadanos en nombre de sus clientes, el hackeo en contra del Hacking Team, que se produjo el 5 de julio, era casi inevitable, y es muy difícil encontrar alguna simpatía por los gritos de Hacking Team que su privacidad ha sido violada. La tendencia #HackedTeam se mantuvo por bastante tiempo, junto con otras como #IsHackingTeamAwakeYet.

Los hackers liberaron para el dominio público, el software especializado que el Hacking Team usaba para violar los sistemas de la gente, maneras que el HT había descubierto y que estaban guardando como secreto de venta, así como 400 GB de archivos de correos electrónicos, presentaciones y documentos. Wikileaks hizo rápidamente que estos archivos de correo electrónico puedan ser buscados en línea.

La pieza principal del software, el sistema de control remoto o RCS, que vende e HT, permite al cliente controlar la computadora de otra persona. Este sistema es de gran interés para gobiernos represivos  y agencias de todo tipo, es por eso que la lista de clientes de HT incluyen a Egipto, Sudán, Etiopía (sobre quien el CitizenLab de la Universidad de Toronto escribió un informe) y muchos otrosvioladoresde Derechos Humanos.

El Hackeo en las Américas

En las Américas, México es el mayor cliente, pero HT tiene sustanciales negocios con Colombia. En Bogotá, HT trabaja con la Embajada de Estados Unidos y la DEA. Gran parte de los negocios RCS con Colombia se realizan a través de una empresa de vigilancia israelí, NICE. Una serie de correos electrónicos del 2013, discutían un acuerdo de US $ 60 millones con la Dirección de Inteligencia Policial (DIPOL) de Colombia. Muchos correos electrónicos informan sobre el éxito de las demostraciones del software. Un correo electrónico de 2009 analiza el método de demostración que más tarde se convirtió en estándar:

"La Policía Anti Narcóticos está muy interesada en el producto. ¿Has sido capaz de avanzar con la demo a través de Internet? Como ya comentamos, la idea sería la de infectar un ordenador (y tal vez un teléfono) aquí en Colombia y conectarlo a Internet. Estaríamos observando tu servidor mediante Adobe Connect, dejamos que el cliente juegue con la computadora  infectada, que escriba documentos, correos electrónicos, navegue por la web, el chat, Skype, etcétera,  y al mismo tiempo les demostramos que la información aparece en el servidor. Realmente me gustaría ser capaz de hacer una demo pronto, por favor hágamelo saber".

HT ha prometido que no venden sus sistemas a personas responsables de violaciones graves de los Derechos Humanos (cómo definen graves es desconocido). Su trabajo es vender software, en cualquier caso, por lo que presumiblemente no rastrean o saben lo que se hace con sus sistemas una vez vendidos - incluso si, al igual que las máquinas construidas por encargo de IBM para los nazis (ver "IBM y el Holocausto" por Edwin Negro) la tecnología es casi neutra. Debido a que HT simplemente vende el software y no lo instala para sus clientes, probablemente no seamos capaces de decir, desde sus archivos de correo electrónico qué, exactamente Colombia (o cualquier otro gobierno), han hecho con el software de HT, y lo que están haciendo.

Pero tenemos otra información que puede proporcionarnos algunas ideas. ¿Qué es lo que Colombia haría con el sistema de control remoto? ¿Lo usarían para captura ciber criminales? ¿Qué tipo de régimen es Colombia? Tiene elecciones, después de todo. Se ha elegido a políticos de todo el espectro político. Está actualmente en negociaciones para poner fin a su larga guerra civil. Su Constitución de 1991 es progresista en muchos aspectos. Así que, ¿por qué la policía de Colombia no debería buscar ayuda para atrapar a los criminales cibernéticos?.

Por desgracia, la guerra civil de Colombia no es una guerra civil del siglo XIX, de ejércitos que luchan unos contra otros en un campo de batalla. Es una guerra moderna de un Estado y los paramilitares que matan a civiles y  controlan territorios con fines de lucro, y guerrilleros que tomaron las armas, a la defensiva hace décadas, y las han vuelto en contra dela gente demasiadas veces desde entonces.

Los objetivos de la violencia estatal (y vigilancia) en Colombia - cuando la violencia del Estado se dirige a todos, y no se generaliza -  es a los sindicalistas, a los defensores de los Derechos Humanos,  a periodistas, mujeres,  afro-colombianas, indígenas y líderes campesinos. Si fuera posible averiguar que computadores fueron infectados por el malware de HT, yo apostaría que la mayoría de los dispositivos infectados pertenecen a tales personas.

Pero, como Human Rights Watch documentó de nuevo el mes pasado, la violencia no siempre está dirigida. El escándalo de los 'falsos positivos' en Colombia, en el que participaron unidades militares, capturando gente común, matándolos y vistiéndolos como combatientes guerrilleros para presentar altos números de casualidades. Es difícil imaginar un ejercicio más vil, impulsado por las estadísticas. Los comandantes a cargo de las unidades que cometieron estas atrocidades están todavía en el cargo, y algunos han subido de rango, escalando en los cuerpos de eso falsos positivos.

El Estado colombiano no necesita software de HT para asesinar campesinos y vestirlos como guerrilleros. ¿Pero para anticipar y prepararse para las críticas por los Derechos Humanos? ¿Para estar un paso por delante de las FARC en la mesa de negociaciones? ¿Para señalar y vigilar a tantos movimientos importantes, desarmados y activistas en el país - y ponerlos como blancos de los paramilitares? Para cualquiera de estas tácticas – todas probada por el régimen colombiano - los sistemas de HT seguro que les serían muy útiles.


teleSUR no se hace responsable de las opiniones emitidas en esta sección

Comentarios
0
Comentarios
Nota sin comentarios.