Publicado el 16 de Agosto del 2018
624 visualizaciones desde el 16 de Agosto del 2018
443,3 KB
21 paginas
LAS REVELACIONES DE HACKING TEAM
¿Qué consecuencias tienen para Chile?
Gisela Pérez de Acha Derechos Digitales
Borrador
A. INTRODUCCIÓN
Perseguir delitos, cometiendo delitos. Salvaguardar la democracia, con secretismo y
opacidad. Hacer cumplir la ley, aprovechando los vacíos regulatorios de la misma.
Esa es la lógica de Hacking Team: la empresa italiana encargada de vender y
comercializar uno de los softwaresde vigilancia más invasivos que se conocen a
nivel masivo. Lo vende únicamente a los gobiernos del mundo, y su mensaje de
propaganda es bastante claro:
“El ciberespacio no tiene fronteras. Su sospechoso puede estar en
cualquier lugar hoy, pero sus manos están atadas en cuanto sale del
país. No podemos evitar que se muevan, pero ¿cómo puede continuar
persiguiéndolos? Necesita un sistema que rodee las comunicaciones
cifradas, que pueda recoger
información relevante de cualquier
dispositivo, y que continúe monitoreando a las personas de su elección
donde quiera que estén. Remote Control System hace precisamente
eso.” 1
Galileo y DaVinci,
los nombres comerciales de este programa de monitoreo
específico, Remote Control System [RCS] se esconden detrás de la ilusión de un
objetivo legítimo: combatir la delincuencia. Sin embargo, por la misma naturaleza
secreta de las actividades de espionaje, poco sabíamos de qué trataba este
software, cuáles eran sus alcances y posibles daños.
Así era hasta que el domingo 5 de julio de 2015, se expusieron públicamente
400 GB de información de Hacking Team. Los documentos incluyen facturas,
correos electrónicos, datos fiscales y código fuente, entre otros archivos.
La traducción literal de RCS es “Sistema de Control Remoto”, y se llama así porque
actúa a manera de virus, y una vez que los dispositivos son infectados, pueden
controlarse de manera remota, es decir, a distancia. Lo que distingue a RCS con el
1 Traducción libre de Remote Control System. Galileo Overview. Hacking Team.
http://www.scribd.com/doc/286613275/HackingTeamBrochureforRCSGalileo
2
resto de formas de vigilancia tradicionales –como las escuchas telefónicas– es que
no solo tiene acceso a conversaciones y comunicaciones, sino que además puede
capturar todo tipo de información,
imágenes y datos que se encuentren en la
computadora de las personas infectadas, sin que sea necesario que los mismos
viajen por internet. Es el equivalente a tener un funcionario de gobierno mirando por
encima de nuestros hombros, y registrando toda nuestra actividad en computadoras
o teléfonos celulares.
Inclusive, RCS permite tener acceso a correos y
comunicaciones cifradas, además de poder copiar información del disco duro de un
dispositivo, grabar
llamadas de Skype, mensajes instantáneos y saber qué
contraseñas se escriben en cada sitio y en cada momento. Por si fuera poco, tiene
acceso y puede activar cámaras y micrófonos.
Con la filtración supimos que seis países de América Latina son clientes de Hacking
Team: Brasil, Chile, Colombia, Ecuador, Honduras, México, Panamá y Venezuela.
Adicionalmente, Argentina, Guatemala, Paraguay y Uruguay negociaron con la
empresa, aunque nunca concretaron la compra.
Hacking Team basa la venta de sus productos en la legalidad de los mismos.
Inclusive en sus términos y condiciones, la empresa se jacta de no vender su
producto a países que “facilitan graves violaciones a derechos humanos”, sin
embargo, las propias filtraciones dieron cuenta de que su tecnología se estaba
vendiendo a países con reconocidas violaciones sistemáticas de derechos humanos
como Egipto, Sudán o Azerbaiyán. 3
Al hacer un análisis legal de todos los países implicados encontramos que no
existen regulaciones específicas para Galileo o DaVinci, o bien las reglas existentes
no son plenamente aplicables. Pero su existencia, adquisición y uso exigen una
discusión abierta respecto a qué estándares legales deben regir este tipo de
tecnología.
Dado el historial de autoritarismos y violaciones a derechos humanos en la región,
surgen las siguientes preguntas: ¿Qué implica esta compra para las democracias de
estos países? ¿Cómo se utiliza este tipo de software? ¿Cuáles son sus alcances y
posibles riesgos? ¿Es legal este tipo de espionaje? ¿Hay sanciones en caso de que
no lo sea?
2 Informe de Citizen Lab. Mapping Hacking Team’s Untracable Spyware.
https://citizenlab.org/2014/02/mappinghackingteamsuntraceablespyware/#2
3 Electronic Frontier Foundation. Hacking Team Leaks Reveal Spyware Industry's Growth, Negligence of
Human Rights
https://www.eff.org/deeplinks/2015/07/hackingteamleaksrevealspywareindustrysgrowth
A continuación, estudiaremos los componentes técnicos del software de Hacking
Team para saber cómo se infecta, con qué criterios, a quiénes y qué implicaciones o
peligros se presentan. Posteriormente, compilamos todos los hechos relativos a
Hacking Team en Chile para hacer un análisis legal en cuanto a facultades y debido
proceso en este país.
Entre sus clientes están varios países que atraviesan una grave crisis de derechos
interior de sus
humanos, y que no tienen controles democráticos suficientes al
instituciones. A pesar de la filtración y la publicación de los contratos entre Hacking
Team y distintos organismos gubernamentales, en ningún país en América Latina
(salvo Panamá) se han abierto investigaciones al respecto.
Nuestra conclusión es que al no estar expresamente regulado, y por ser altamente
intrusivo, el softwarede espionaje que vende la empresa es contrario a derechos
humanos en todos los países, y por lo tanto ilegal. En otras palabras, su uso va más
allá de la ley, pues aprovecha el vacío que se produce entre la regulación de las
interceptaciones pasivas de comunicaciones, y las pesquisas o búsquedas físicas.
Operar en la ilegalidad y bajo esquemas que violan derechos humanos, amerita una
sanción penal en cada uno de los países que estudiamos.
B. TECNOLOGÍA
Antes de continuar con el análisis legal de las implicaciones del Remote Control
Systemde Hacking Team, procuraremos exponer de manera simple cómo funciona
su tecnología y qué implicaciones tiene la misma.
Una buena explicación proviene de los propios manuales de uso de la empresa,
publicados por el diario The Intercepten octubre de 2014. En ellos, Hacking Team
detalla instrucciones minuciosas para los técnicos, administradores y analistas sobre
cómo infectar un dispositivo y echar a andar los mecanismos de espionaje. La
siguiente explicación toma estos manuales como base.
4
1. ¿Cómo se infecta?
El softwarepuede instalarse de varias formas, y cada uno es efectivo contra ciertos
dispositivos y sistemas operativos, dependiendo del contexto y las características de
los mismos. Sin embargo, algo tienen en común: que todos requieren un acto de
4 The Intercept, Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide.
https://theintercept.com/2014/10/30/hackingteam/
“engaño” a la persona infectada. Es decir, no puede instalarse de otra manera.
Distintas vías pueden utilizarse para ese resultado. 5
La primera forma en que puede realizarse la infección es de manera física a través
de una unidad USB, si
las autoridades tienen acceso físico directo a la
computadora. Por ejemplo, en un retén policial, al visitar o allanar un lugar, o
realizando
Comentarios de: Las revelaciones de Hacking Team - ¿Qué consecuencias tienen para Chile? (0)
No hay comentarios