Casi 10 días han pasado desde que se liberaron los 400GB de información de la empresa desarrolladora de software espía HackingTeam. Poco a poco la información se fue haciendo más accesible y seguramente en adelante sigamos encontrándonos con más.
Por si las vacaciones les han agarrado con despiste, la tecnología desarrollada por la empresa se llama Da Vinci y “es una de la formas más invasivas de hacer espionaje”. Se apuntan varios problemas frente a esta situación. Entre los primeros está la vulneración del derecho a la privacidad (poniendo incluso en riesgo la libertad de expresión) y el (ab)uso de este software que, por más que justifiquen una y otra vez como necesario para “la lucha contra el crimen organizado”, lo cierto es que en más de una ocasión, gobiernos de todas las latitudes lo han utilizado para perseguir a periodistas y opositores.
Para conocer un poco más sobre este equipo, nos recuerdan que “la historia de Hacking Team comienza en el año 2001, cuando dos programadores italianos crearon Ettercap, una suite de espionaje que permitía entre otras cosas robar contraseñas o manipular ordenadores de forma remota (…) La herramienta era de tanta utilidad que hasta la policía de Milán se puso en contacto con sus creadores y no precisamente para pararles los pies. Lo que quería la policía era utilizar su programa para espiar a los ciudadanos”.
Una explicación rápida de cómo funciona el sistema dice que “El procedimiento de espionaje comienza cuando se implantan los agentes de intrusión en un teléfono, tablet o computador de la persona a espiar. Las formas más comunes de implantar estos virus son por medio de links, correos electrónicos o archivos enviados (…) Para esto, HT ofrece un conjunto de herramientas –programas con plantillas de virus– para diversas plataformas –Windows (32 & 64 bit), MacOS, Windows Mobile, Android, iPhone, Blackberry y Symbian–”. Al que le suman una recomendación que también damos una y otra vez: “Aprenda a usar Linux como sistema operativo. Remote Control Sistem y sus agentes de intrusión son compatibles con Linux pero el espía va a necesitar que la víctima voluntariamente instale el virus.”
Por cierto, una herramienta que se ha estado recomendando en estos días para saber si tu Windows está infectado se llama Detekt, es software libre y además gratuita. Esta herramienta, sirve también para detectar otro muy conocido software de espionaje: FinFisher. Justamente en este mapa desarrollado por la Electronic Frontier Foundation, se pueden conocer cuáles son los gobiernos que usan uno, otro u ambas tecnologías para vigilarnos.
El escándalo se desató en estas semanas, pero la empresa había sido ya muy criticada con anterioridad. Desde Sin Embargo nos recuerdan que en 2013 “la agrupación Reporteros Sin Fronteras colocó en su listado de ‘Enemigos de Internet’ a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje ‘Da Vinci’”. En un muy buen artículo de Andrés Delgado, Los enemigos de internet fueron hackeadps, podemos leer una cronología rápida de lo que sucedió tras la filtración:
La comunidad Cypherpunk –activistas que abogan por el uso de tecnología de privacidad como una herramienta de transformación política– se estaba dando un banquete. Cuando el gato no está en casa, los ratones hacen fiesta. El torrent fue descargado por doquier, se levantaron sitios de respaldo de la información filtrada, empezaron a publicar los documentos y todo esto, mientras Hacking Team aún dormía. Se reveló la lista de clientes de la empresa, clasificados por “pasados”, “activos” y “les damos soporte pero no oficialmente”, entre estos últimos Rusia y Sudán —un régimen que tiene un embargo para la adquisición de armamentos por parte de las Naciones Unidas por su persecución a activistas, periodistas y opositores políticos—.
Y es que otro de los problemas es la falta de transparencia. Desde todo el mundo, las compras a esta empresa se realizaban a través de intermediarios y no es simple encontrar reportes sobre el (real) uso que se hacía del software adquirido.
Tampoco es una cuestión de legislaciones vigentes. Por ejemplo en España Los ‘troyanos policiales’ no son legales (pero lo serán). A estas alturas ya tenemos claro quién y para quién se escriben las leyes. Entonces como decíamos, no es una cuestión de legislación sino de legitimidad. Por eso es especialmente destacable el Análisis colectivo de documentos de #HackingTeam en España, un gran trabajo lanzado desde X-net que inició con “una petición a nuestrxs diputadxs para que exijan explicaciones al Gobierno” para “conocer la verdad de cuales fueron las relaciones contractuales entre la Policía Nacional y el Centro Nacional de Inteligencia y la empresa Hacking Team”.
La lista de países iberoamericanos continúa cuando se sabe que Hacking Team hizo contactos en Argentina para vender software espía, que el Gobierno (de Paraguay) negoció espionaje o que Ecuador es uno de sus clientes. En este país las reacciones están siendo muy fuertes y ya se lanzó una campaña en redes sociales bajo el lema #PrivacidadYa y un Pronunciamiento en defensa de la privacidad en el que además se recomienda la adopción de los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones “que proporciona un marco referencial para evaluar si las leyes y prácticas de vigilancia están en armonía con los derechos humanos”.
No hay comentarios.:
Publicar un comentario
Gracias por tus Comentarios