PDF de programación - Las revelaciones de Hacking Team - ¿Qué consecuencias tienen para Chile?

<<>>
Imágen de pdf Las revelaciones de Hacking Team - ¿Qué consecuencias tienen para Chile?

Las revelaciones de Hacking Team - ¿Qué consecuencias tienen para Chile?gráfica de visualizaciones

Publicado el 16 de Agosto del 2018
516 visualizaciones desde el 16 de Agosto del 2018
443,3 KB
21 paginas
LAS REVELACIONES DE HACKING TEAM 

¿Qué consecuencias tienen para Chile? 
Gisela Pérez de Acha ­ Derechos Digitales 

 

 
 

Borrador 

A. INTRODUCCIÓN 

 

 

 

 

 

 

 

 

 
 
 

 
Perseguir delitos, cometiendo delitos. Salvaguardar la democracia, con secretismo y
   
opacidad. Hacer cumplir la ley, aprovechando los vacíos regulatorios de la misma.
 
Esa es la lógica de Hacking Team: la empresa italiana encargada de vender y
 
 
comercializar uno de los ​softwares​de vigilancia más invasivos que se conocen a
 
 
nivel masivo. Lo vende únicamente a los gobiernos del mundo, y su mensaje de
 
propaganda es bastante claro: 
 

 
 
 

 
 

 
 

 
 

 
 

 
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 
 

“El ciberespacio no tiene fronteras. Su sospechoso puede estar en
 
cualquier lugar hoy, pero sus manos están atadas en cuanto sale del
 
 
país. No podemos evitar que se muevan, pero ¿cómo puede continuar
persiguiéndolos? Necesita un sistema que rodee las comunicaciones
 
 
cifradas, que pueda recoger
información relevante de cualquier
 
 
dispositivo, y que continúe monitoreando a las personas de su elección
donde quiera que estén. Remote Control System hace precisamente
 
 
eso.”  1

 
 
 

 
 

 
 

 
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 
 

 
 
Galileo y DaVinci,
los nombres comerciales de este programa de monitoreo
 
 
específico, ​Remote Control System [RCS] se esconden detrás de la ilusión de un
 
objetivo legítimo: combatir la delincuencia. ​Sin embargo, por la misma naturaleza
 
secreta de las actividades de espionaje, poco sabíamos de qué trataba este
 
software, ​cuáles eran sus alcances y posibles daños. 
 
Así era hasta que el domingo 5 de julio de 2015, se expusieron públicamente
 
 
400 GB de información de Hacking Team. Los documentos incluyen facturas,
 
correos electrónicos, datos fiscales y código fuente, entre otros archivos. 
 
 
La traducción literal de RCS es “Sistema de Control Remoto”, y se llama así porque
actúa a manera de virus, y una vez que los dispositivos son infectados, pueden
 
controlarse de manera remota, es decir, a distancia. Lo que distingue a RCS con el
 

   
 

 
 

 
 

 
 

 
 

 
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 Traducción libre de Remote Control System. Galileo Overview. Hacking Team. 
http://www.scribd.com/doc/286613275/Hacking­Team­Brochure­for­RCS­Galileo 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 
 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 
 

 

 

 
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 
 

   

   

   

   

 
 

 

 
 
 

 
 
 

resto de formas de vigilancia tradicionales –como las escuchas telefónicas– es que
 
no solo tiene acceso a conversaciones y comunicaciones, sino que además puede
 
capturar todo tipo de información,
imágenes y datos que se encuentren en la
 
computadora de las personas infectadas, sin que sea necesario que los mismos
 
viajen por internet. Es el equivalente a tener un funcionario de gobierno mirando por
 
encima de nuestros hombros, y registrando toda nuestra actividad en computadoras
 
o teléfonos celulares.
 
Inclusive, RCS permite tener acceso a correos y
 
 
 
comunicaciones cifradas, además de poder copiar información del disco duro de un
dispositivo, grabar
llamadas de Skype, mensajes instantáneos y saber qué
 
 
contraseñas se escriben en cada sitio y en cada momento. Por si fuera poco, tiene
 
acceso y puede activar cámaras y micrófonos.  
 
 
Con la filtración supimos que seis países de América Latina son clientes de Hacking
 
Team: Brasil, Chile, Colombia, Ecuador, Honduras, México, Panamá y Venezuela.
Adicionalmente, Argentina, Guatemala, Paraguay y Uruguay negociaron con la
 
empresa, aunque nunca concretaron la compra. 
 
Hacking Team basa la venta de sus productos en la legalidad de los mismos.
 
 
Inclusive en sus términos y condiciones, la empresa se jacta de no vender su
 
producto a países que “facilitan graves violaciones a derechos humanos”, sin
embargo, las propias filtraciones dieron cuenta de que su tecnología se estaba
 
vendiendo a países con reconocidas violaciones sistemáticas de derechos humanos
 
como Egipto, Sudán o Azerbaiyán.  3
 
Al hacer un análisis legal de todos los países implicados encontramos que no
 
 
existen regulaciones específicas para Galileo o DaVinci, o bien las reglas existentes
no son plenamente aplicables. Pero su existencia, adquisición y uso exigen una
 
discusión abierta respecto a qué estándares legales deben regir este tipo de
 
tecnología. 
 
 
Dado el historial de autoritarismos y violaciones a derechos humanos en la región,
surgen las siguientes preguntas: ¿Qué implica esta compra para las democracias de
 
estos países? ¿Cómo se utiliza este tipo de software? ¿Cuáles son sus alcances y
   
posibles riesgos? ¿Es legal este tipo de espionaje? ¿Hay sanciones en caso de que
 
no lo sea? 

 
 
 

 
 
 

 

 
 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 
 

   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 
 

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

 

 
 

 

 

 

 

 
 
 

 

 

 
 

 

 

 

 

 
 

 

 
 

 

 

 

 

 

 
 

 

 

 

 

2 Informe de Citizen Lab. Mapping Hacking Team’s Untracable Spyware. 
https://citizenlab.org/2014/02/mapping­hacking­teams­untraceable­spyware/#2  
3 Electronic Frontier Foundation. Hacking Team Leaks Reveal Spyware Industry's Growth, Negligence of 
Human Rights 
https://www.eff.org/deeplinks/2015/07/hacking­team­leaks­reveal­spyware­industrys­growth 
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 
 

 
 

 
 

 
 

   

 
 

 
 
 

   
 

 
 
   

 
   
 
   

A continuación, estudiaremos los componentes técnicos del ​software ​de Hacking
 
 
   
Team para saber cómo se infecta, con qué criterios, a quiénes y qué implicaciones o
peligros se presentan. Posteriormente, compilamos todos los hechos relativos a
 
 
Hacking Team en Chile para hacer un análisis legal en cuanto a facultades y debido
 
proceso en este país. 
 
Entre sus clientes están varios países que atraviesan una grave crisis de derechos
 
interior de sus
humanos, y que no tienen controles democráticos suficientes al
 
 
 
instituciones. A pesar de la filtración y la publicación de los contratos entre Hacking
 
 
Team y distintos organismos gubernamentales, en ningún país en América Latina
 
 
(salvo Panamá) se han abierto investigaciones al respecto. 
 
 
Nuestra conclusión es que al no estar expresamente regulado, y por ser altamente
intrusivo, el ​software​de espionaje que vende la empresa es contrario a derechos
 
humanos en todos los países, y por lo tanto ilegal. En otras palabras, su uso va más
 
allá de la ley, pues aprovecha el vacío que se produce entre la regulación de las
 
interceptaciones pasivas de comunicaciones, y las pesquisas o búsquedas físicas. 
 
Operar en la ilegalidad y bajo esquemas que violan derechos humanos, amerita una
 
sanción penal en cada uno de los países que estudiamos. 
 

   
 

 
 
 

   

   

 
 

 
 

 
 

 
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

B. TECNOLOGÍA 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 
 

 
 

 
Antes de continuar con el análisis legal de las implicaciones del ​Remote Control
 
System​de Hacking Team, procuraremos exponer de manera simple cómo funciona
 
su tecnología y qué implicaciones tiene la misma. 
 
Una buena explicación proviene de los propios manuales de uso de la empresa,
 
 
publicados por el diario ​The Intercept​en octubre de 2014. En ellos, Hacking Team
detalla instrucciones minuciosas para los técnicos, administradores y analistas sobre
 
cómo infectar un dispositivo y echar a andar los mecanismos de espionaje. La
 
siguiente explicación toma estos manuales como base. 
 

 
   
 

 
 
 
 

 
 

 
 

 
 

 
 

 
 

 
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

1. ¿Cómo se infecta? 

 
 
 
El ​software​puede instalarse de varias formas, y cada uno es efectivo contra ciertos
dispositivos y sistemas operativos, dependiendo del contexto y las características de
 
los mismos. Sin embargo, algo tienen en común: que todos requieren un acto de
 

 
   
 

 
   
 

   
 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 The Intercept, Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide. 
https://theintercept.com/2014/10/30/hacking­team/ 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

 
 

 
 

 
 

 
 

 
 

 
 

 
 
 

 
 

 
 

 
 

 
 

 
 
 

 
   

“engaño” a la persona infectada. Es decir, no puede instalarse de otra manera.
 
Distintas vías pueden utilizarse para ese resultado.  5
 
La primera forma en que puede realizarse la infección es de manera física a través
 
 
de una unidad USB, si
las autoridades tienen acceso físico directo a la
 
computadora. Por ejemplo, en un retén policial, al visitar o allanar un lugar, o
 
 
realizando
  • Links de descarga
http://lwp-l.com/pdf13001

Comentarios de: Las revelaciones de Hacking Team - ¿Qué consecuencias tienen para Chile? (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad