HackingTeam son los enemigos de Internet. Nosotroas, sus amigos

derechos digitales colectivos
14 julio, 2015
sursiendo

Sursiendo hilos sueltos

click derecho sobre la imagen para ampliar/descargar
click derecho sobre la imagen para ampliar/descargar

Casi 10 días han pasado desde que se liberaron los 400GB de información de la empresa desarrolladora de software espía HackingTeam. Poco a poco la información se fue haciendo más accesible y seguramente en adelante sigamos encontrándonos con más.

Por si las vacaciones les han agarrado con despiste, la tecnología desarrollada por la empresa se llama Da Vinci y “es una de la formas más invasivas de hacer espionaje”. Se apuntan varios problemas frente a esta situación. Entre los primeros está la vulneración del derecho a la privacidad (poniendo incluso en riesgo la libertad de expresión) y el (ab)uso de este software que, por más que justifiquen una y otra vez como necesario para “la lucha contra el crimen organizado”, lo cierto es que en más de una ocasión, gobiernos de todas las latitudes lo han utilizado para perseguir a periodistas y opositores.

Para conocer un poco más sobre este equipo, nos recuerdan que “la historia de Hacking Team comienza en el año 2001, cuando dos programadores italianos crearon Ettercap, una suite de espionaje que permitía entre otras cosas robar contraseñas o manipular ordenadores de forma remota (…) La herramienta era de tanta utilidad que hasta la policía de Milán se puso en contacto con sus creadores y no precisamente para pararles los pies. Lo que quería la policía era utilizar su programa para espiar a los ciudadanos”. 

Una explicación rápida de cómo funciona el sistema dice que “El procedimiento de espionaje comienza cuando se implantan los agentes de intrusión en un teléfono, tablet o computador de la persona a espiar. Las formas más comunes de implantar estos virus son por medio de links, correos electrónicos o archivos enviados (…) Para esto, HT ofrece un conjunto de herramientas –programas con plantillas de virus– para diversas plataformas –Windows (32 & 64 bit), MacOS, Windows Mobile, Android, iPhone, Blackberry y Symbian–”. Al que le suman una recomendación que también damos una y otra vez: “Aprenda a usar Linux como sistema operativo. Remote Control Sistem y sus agentes de intrusión son compatibles con Linux pero el espía va a necesitar que la víctima voluntariamente instale el virus.”

Por cierto, una herramienta que se ha estado recomendando en estos días para saber si tu Windows está infectado se llama Detekt, es software libre y además gratuita. Esta herramienta, sirve también para detectar otro muy conocido software de espionaje: FinFisher. Justamente en este mapa desarrollado por la Electronic Frontier Foundation, se pueden conocer cuáles son los gobiernos que usan uno, otro u ambas tecnologías para vigilarnos.

El escándalo se desató en estas semanas, pero la empresa había sido ya muy criticada con anterioridad. Desde Sin Embargo nos recuerdan que en 2013 “la agrupación Reporteros Sin Fronteras colocó en su listado de ‘Enemigos de Internet’ a la empresa, debido a sus prácticas, principalmente a través de la herramienta de espionaje ‘Da Vinci’”. En un muy buen artículo de Andrés Delgado, Los enemigos de internet fueron hackeadps, podemos leer una cronología rápida de lo que sucedió tras la filtración:

La comunidad Cypherpunk –activistas que abogan por el uso de tecnología de privacidad como una herramienta de transformación política– se estaba dando un banquete. Cuando el gato no está en casa, los ratones hacen fiesta. El torrent fue descargado por doquier, se levantaron sitios de respaldo de la información filtrada, empezaron a publicar los documentos y todo esto, mientras Hacking Team aún dormía. Se reveló la lista de clientes de la empresa, clasificados por “pasados”, “activos” y “les damos soporte pero no oficialmente”, entre estos últimos Rusia y Sudán —un régimen que tiene un embargo para la adquisición de armamentos por parte de las Naciones Unidas por su persecución a activistas, periodistas y opositores políticos—.

Y es que otro de los problemas es la falta de transparencia. Desde todo el mundo, las compras a esta empresa se realizaban a través de intermediarios y no es simple encontrar reportes sobre el (real) uso que se hacía del software adquirido.

Tampoco es una cuestión de legislaciones vigentes. Por ejemplo en España Los ‘troyanos policiales’ no son legales (pero lo serán). A estas alturas ya tenemos claro quién y para quién se escriben las leyes. Entonces como decíamos, no es una cuestión de legislación sino de legitimidad. Por eso es especialmente destacable el Análisis colectivo de documentos de #HackingTeam en España, un gran trabajo lanzado desde X-net que inició con “una petición a nuestrxs diputadxs para que exijan explicaciones al Gobierno” para “conocer la verdad de cuales fueron las relaciones contractuales entre la Policía Nacional y el Centro Nacional de Inteligencia y la empresa Hacking Team”.

La lista de países iberoamericanos continúa cuando se sabe que Hacking Team hizo contactos en Argentina para vender software espía, que el Gobierno (de Paraguay) negoció espionaje o que Ecuador es uno de sus clientes. En este país las reacciones están siendo muy fuertes y ya se lanzó una campaña en redes sociales bajo el lema #PrivacidadYa y un Pronunciamiento en defensa de la privacidad en el que además se recomienda la adopción de los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones “que proporciona un marco referencial para evaluar si las leyes y prácticas de vigilancia están en armonía con los derechos humanos”.

hackingteam-mexicoUn apartado especial amerita este México lindo y querido, que según las revelaciones es el principal cliente de la empresa que vende software para espiar. “La lista de clientes en México incluye desde instancias como el CISEN, la Policía Federal y Petróleos Mexicanos (Pemex) hasta gobiernos locales como el del Estado de México, Jalisco o Querétaro”. Entre los 16 clientes mexicanos gastaron casi 6 millones de euros. Una suma por demás de excesiva. Por eso vale la pena (re)leer el comunicado que Enjambre Digital sacó a las pocas horas de la filtración donde se exige que El Gobierno mexicano debe informar sobre HackingTeam.

Desmenuzando algo más el caso local, llaman la atención algunas notas en las que se mencionan casos concretos. Desde Aristegui Noticias retoman un intercambio de correos entre la empresa italiana y el CISEN en el que les tildan de “demasiado estúpido” para proteger su propia seguridad. Y es que al parecer el Centro de Investigación y Seguridad Nacional no fue capaz de instalar por sí mismo el firewall provisto, por lo que terminan concluyendo que “ningún informe sobre ataques de seguridad que venga de una organización que no puede instalar un cortafuegos debe ser de confianza”.

Otros dos casos sonados son el del Estado de Puebla, en el que el gobierno infectó equipos con archivos exploit para espiar a opositores políticos y lo que llamaron El ‘Gran Hermano’ de los jaliscienses quienes desmintieron una y otra vez las acusaciones pero que, de acuerdo a Luis Fernando García, abogado de la R3D, “no hay duda en la veracidad de la información que compromete al Gobierno de Jalisco, se ha corroborado de muchas maneras”.

Hay además un interesante artículo publicado en Saltos Cuánticos que hace una pregunta simple pero clave: ¿Para que nos vigila el gobierno a través de Hacking Team? La respuesta que dan es contundente: “En México no cabe duda, estos servicios se utilizan para la vigilancia de disidentes y enemigos políticos de activistas de redes y de movimientos que se coordinan y organizan a través de métodos completamente inseguros y poco confiables como Facebook (…) Para controlar estos flujos de información críticos a la legitimación de los abusos gubernamentales y sumando el perfil poco ético de Hacking Team, sería ingenuo imaginar que estos millones de euros han sido gastados para proteger las libertades civiles”.

Lo doloroso de esta afirmación es saber que disidente puede ser cualquiera que se resista a la imposición de algún megaproyecto en su territorio o a padecer las vicisitudes de un paupérrimo sistema de salud estatal. La criminalización a defensores de derechos humanos, ambientales y periodistas es moneda corriente. Y es, hasta cierto punto, legal. Como dice John Ackerman en su última columna “el adversario no es solamente el hombre sentado hoy en Los Pinos, sino una estructura internacional de complicidad neoliberal que busca acabar con cualquier resquicio de resistencia de los pueblos dignos en México, en Grecia y en el mundo entero”.

Frente a ese onmipresente sistema ¿qué hacer? Mirarnos entre los diversos procesos, juntarnos y enredarnos parece ser cada vez más una condición mínima necesaria para crear y recrear formas de vida más dignas. También desde el territorio de Internet, en el que queremos habitar con libertad, rebeldía y colaboración.

una post data: no se pierdan este texto (en inglés) de Claudio Agosti, quien trabajó con HackingTeam hace 9 años hoy forma parte del proyecto Trackgraphy y es co-fundador de la plataforma digital para filtraciones GlobaLeaks. Algunos de sus correos también están dentro del bagaje de las filtraciones. Para él, que todo esto suceda ayudará a mejorar nuestras sociedades.

@Sursiendo