VIGILANCIA Y CONTROL: Un mundo sin privacidad

Vigilancia y control: Un mundo sin privacidad

¿Sabes qué países espían a los ciudadanos por Internet?, ¿conoces los programas informáticos que utilizan los gobiernos para vigilar y controlar a la población?, ¿sabes qué empresas fabrican y venden los programas de espionaje? Desde Openley te proporcionamos información de los gobiernos y empresas que participan en el espionaje informático a ciudadanos.

Recientemente Reporteros Sin Frontera publicó el informe “Enemigos de Internet” que revela las prácticas de vigilancia que los servicios de inteligencia de distintos países realizan a los ciudadanos. También dio a conocer las empresas que facilitan a los gobiernos programas informáticos que les permiten interceptar y bloquear información que se encuentra en la Red.

Entre las agencias de inteligencia de países democráticos que son consideradas enemigas de Internet encontramos la Agencia de Seguridad Nacional (NSA) de Estados Unidos, el Cuartel General de Escuchas (GCHQ) del Reino Unido y el Centro para el Desarrollo Telemático de la India. A continuación describimos algunas de las actividades de vigilancia que realizan distintos países, así como los métodos y programas informáticos que utilizan.

Estados Unidos

Los servicios de inteligencia de Estados Unidos llevan a cabo un seguimiento a gran escala de intercambios privados de información, también llevan a cabo un programa de descifrado con el nombre en clave de Proyecto Bullrun, como parte de este proyecto, la NSA pagó a las empresas de software de seguridad para que instalaran sistemas de cifrado que debilitaran la seguridad de sus propios productos.

Los documentos divulgados por Snowden mostraron que la NSA también trabajó con otros servicios de inteligencia. Entre estos socios se encontraban el Bundesnachrichtendienst alemán, que se sospecha  que interceptó hasta 20 % del tráfico de Internet que pasa a través de Alemania; la FRA agencia sueca, considerada como un socio líder por la NSA, por su acceso privilegiado a los cables submarinos en el Mar Báltico; y la DGSE de Francia que se cree que tiene establecido un protocolo para el intercambio de datos con los Estados Unidos bajo el programa Lustre. La principal ventaja que tiene la NSA es el acceso a los cables submarinos que transportan el 99% de las telecomunicaciones en el mundo.

De las herramientas que utiliza la NSA la que más preocupa es Quantum Insert, que permite la instalación de un software de espionaje en máquinas específicas. La idea es muy simple y consiste en redirigir al usuario a una falsa página web que instala un spyware en el equipo de destino. El GCHQ británico también utilizó Quantum Insert, para espiar a los ingenieros de la compañía de telecomunicaciones belga Belgacom.

Reino Unido

Como parte de su proyecto Mastering of Internet, el GCHQ ha desarrollado el sistema de monitoreo de datos más grande del mundo, con el apoyo de la NSA. La agencia británica compartió con la NSA millones de correos electrónicos, llamadas telefónicas, historiales de navegación y todo tipo de contenido digital que había sido interceptado.

El Reino Unido se encuentra en una posición geográfica ventajosa para acceder a las principales conexiones troncales de Internet (backbone), estas conexiones constan de 263 cables submarinos que atraviesan el mundo y son propiedad de los grandes nombres de la World Wide Web (www), tales como Verizon, Orange y Alcatel-Lucent. La mayoría de telecomunicaciones mundiales se realizan en esta Red.  El Reino Unido es un punto de tránsito incomparable para las telecomunicaciones entre Europa y América del Norte.

The Guardian reveló la existencia del programa Tempora que consistía  en pinchar cables de fibra óptica y extraer  todo tipo de comunicaciones.  Se dice que el éxito del programa se debió  a la ayuda de las empresas de telecomunicaciones que gestionan los cables, entre esas empresas se encuentran British Telecom, Global Crossing,Interoute, Level 3, Verizon, Viatel y Vodafone Cable, todos los cuales tienen vínculos con el servicio de inteligencia británico.

India

El sistema de vigilancia de la India se ha extendido desde los atentados de Bombay en 2008. El sistema central de vigilancia, desarrollado por el Centro de Desarrollo Telemático, permite al gobierno el acceso en tiempo real, directo, ilimitado y para una amplia variedad de comunicaciones electrónicas sin depender de los proveedores de servicios de Internet.

El gobierno obliga a los proveedores de servicios de Internet a transmitir los datos privados de sus clientes.  Además, las Directrices para Cibercafés (PDF) requieren a los propietarios   registrar la identidad de sus clientes y guardar todos los datos de los usuarios, incluyendo su información de inicio de sesión y facilitar esos datos a petición de cualquier agente de la policía. Prácticas similares son realizadas por los gobiernos de Siria, Bielorrusia y Arabia Saudita.

El sistema de vigilancia intercepta todas las telecomunicaciones y permite a las autoridades realizar búsquedas en la web con las palabras clave que se consideran “sensibles”, sin la autorización específica, y sin previo aviso a los proveedores de servicios de Internet.

El gobierno utiliza el  Programa de Intercepción Legal y Monitorio (LIM) que permite el análisis de todas las actividades en Internet, incluyendo la navegación en páginas, correos electrónicos e incluso la detección de  voz de llamadas realizadas por Skype. Las autoridades indias han establecido un sistema capaz de detectar en tiempo real la voz y los mensajes escritos que se consideren una amenaza.

Lo que resulta preocupante es que pronto el gobierno pondrá en marcha el sistema de espionaje denominado NETRA (Análisis del Tráfico de Red) que permitirá vigilar programas como Skype, actualizaciones de estado y  mensajes publicados en Twitter, blogs y foros.

China

China tiene el sistema de censura de Internet más sofisticados. La Oficina Estatal de Información de Internet (SIIO) es la oficina de censura más centralizada del mundo, y es la encargada de aprobar el contenido que circula por Internet.

La propaganda del gobierno puede difundirse a través de los blogs oficiales o mediante la llamada “50 Cent Party” (Wumao-dang), que consiste en contratar y pagar a bloggers la suma irrisoria de 50 centavos por cada comentario a favor del gobierno o por promocionar la política del partido. El SIIO también supervisa la asignación de direcciones IP a los usuarios, el registro de los sitios, dominios y proveedores de servicios de Internet.

La Sociedad de Internet de China (ISOC) es una alianza de 140 entidades líderes de Internet, miles de organizaciones han firmado esta denominada “empresa de autocensura”, incluyendo Yahoo, Microsoft y Google. Las autoridades chinas tratan de obtener de las empresas de Internet ayuda continua para censurar y rastrear a los disidentes. Shi Tao, periodista y poeta, en el año 2005 fue condenado a 10 años de prisión por el cargo de divulgar secretos de Estado después que la oficina de Hong Kong de Yahoo proporcionó la información que permitió a las autoridades identificarlo como la persona que había hecho circular un correo electrónico sobre la censura de la Plaza de Tiananmen. Desde entonces la colaboración de Yahoo con el régimen ha permitido otros tres arrestos de disidentes, la empresa defiende su actuación señalando su obligación de cumplir con las leyes chinas.

La censura del gobierno y las políticas de vigilancia incluyen el uso intensivo de Deep Packet Inspection (DPI), un tipo de filtro que permite una inspección más detallada del tráfico de Internet generado por el usuario. DPI no sólo se utiliza para inspeccionar el contenido, sino también las conexiones con contenido indeseable y redes sociales como Facebook.

Las regiones como  Tíbet, Mongolia Interior y Xinjiang están sujetas a mayor censura en Internet que otras provincias. Las redes sociales como Twitter o Facebook son censurados y resulta más arriesgado evadir la censura.

China ha bloqueado las herramientas de evasión sofisticadas como la red TOR, pero en la actualidad es posible todavía evadir la censura y mantener el anonimato. Al gobierno le resulta difícil bloquear las Redes Privadas Virtuales (VPN) debido a que dichas redes son utilizadas constantemente por las grandes corporaciones occidentales que operan en China y su bloqueo podría reducir el atractivo para inversores y empresarios.

Siria

Las compañías de telecomunicaciones en Siria aseguraron una reducción de la velocidad de Internet con el fin de frenar la circulación de noticias e imágenes de las manifestaciones y la represión. Cuando el gobierno ordena el bloqueo de una palabra, de una URL o de un sitio web, el  Establecimiento de Telecomunicaciones Sirio (STE) transmite la orden a los proveedores de servicios.

El gobierno no tiene reparo en utilizar la vigilancia privada mediante el pago a personas para navegar por la Web, infiltrándose en grupos de Facebook y  elaborando informes para los servicios de seguridad.

El Ejército Electrónico Sirio (SEA) inunda las páginas web que apoyan las protestas con mensajes a favor de Assad e intenta desacreditar a la oposición. Cuentas de Twitter se han creado para comprometer la información publicado bajo el hashtag #Siria.

Revela Reporteros Sin Fronteras que el gobierno sirio no es el único agente de la represión y el control de la información sobre Internet. Grupos yihadistas como Jabhat al-Nusra y la Organización Islámica del Estado de Irak y el Levante (ISIS) también monitorean la información online. Estas organizaciones no cuentan con los recursos del gobierno sirio, pero siguen siendo capaces de controlar las redes sociales e infiltrarse en los grupos de Facebook.

Las autoridades sirias han aprovechado de la experiencia de Irán en la vigilancia online y han utilizado el equipo filtrador suministrado por la empresa americana Blue Coat especializada en servicios y productos de seguridad.

Taymour Karim, un médico de 31 años de edad, que participó en protestas contra el gobierno se negó a revelar los nombres de sus amigos, sin embargo, los interrogadores ya tenían los datos de su ordenador. Según Taymour las personas con las que habló  sabían cada palabra que dijo a través de Skype, incluso sabían la contraseña de su cuenta de Skype.

Otros países

En Rusia el Servicio Federal de Seguridad de la Federación (FSB) fue el encargado de la vigilancia en los Juegos Olímpicos de invierno de 2014 en Sochi. Las autoridades rusas pusieron en marcha un nuevo sistema de vigilancia conocido como SORM-3, este sistema es capaz de interceptar cualquier forma de comunicación e incluye el almacenamiento a largo plazo. Una vez que se ha instalado el sistema SORM-3 en el proveedor de Internet o teléfono el FSB tiene  acceso  directo a la información, sin pasar por el personal técnico del proveedor de Internet o el operador telefónico. En Rusia el número de interceptaciones de correos electrónicos y conversaciones telefónicas se ha duplicado en los últimos seis años.

En Turkenistán cualquier contenido que refleja negativamente al régimen o al presidente está prohibido sistemáticamente. La censura es tan extrema que a menudo cae en lo ridículo, por ejemplo cuando el caballo del presidente cayó en la final de la carrera el 28 de abril de 2013, una gran operación se puso en marcha de inmediato para eliminar todo los registros visuales, orales y escritos.

En Baréin, según revela la ONG Bahrain Watch, la Central Informática y Organización de Comunicaciones (CICO)  utiliza la tecnología proporcionada por la firma Gamma International, incluyendo su paquete de software FinFisher que permite instalar spyware en los equipos y los móviles de  los disidentes, controlas sus webcams, los golpes de teclado, documentación,  registro telefónico y de las llamadas de Skype. Desde el comienzo de las manifestaciones prodemocráticas en febrero de 2011, muchos sitios web han sido bloqueados entre los sitios se encuentran YouTube y Facebook, así como otras páginas que contienen videos de manifestaciones o de la policía de Baréin utilizando la violencia contra los manifestantes.

En Vietnam, el gobierno restringe el uso de los blogs y las redes sociales para difundir o compartir información personal. Los blogs y páginas que dan información contraria al régimen son bloqueados. El gobierno utiliza el método de ataque Man in the Middle que consiste en establecer sitios falsos diseñados para atraer a los usuarios que  buscan las páginas originales, también está diseñado para disuadir la lectura de páginas web extranjeras cuyo contenido es considerado por los censores como sensible, incluyendo las cuentas de Gmail.

El tráfico de la tecnología de vigilancia

En el informe “Enemigos de Internet” del año 2013 se señala como empresas enemigas de Internet a Gamma International, Blue Coat, Hacking Team, Amesys y Trovicor debido a que se dedican a crear y vender programas de vigilancia y censura de Internet a distintos países, incluidos gobiernos autoritarios que lo utilizan para controlar a los ciudadanos.

Gamma International: Filial de Gamma Group, con sede en Reino Unido.  Su producto FinFisher utiliza un software maligno capaz de infectar ordenadores, teléfonos móviles y servidores, y está considerado como uno de los más avanzados. Un ordenador o un smartphone pueden ser infectados a distancia por un caballo de Troya, guiado por agentes gubernamentales mediante servidores de control. También permite infectar un cibercafé para vigilar a sus usuarios y escuchar las conversaciones de Skype, leer los chats y los correos electrónicos cifrados, e incluso encender a distancia la webcam o el micrófono de un ordenador, y tener acceso a los archivos cifrados en un disco duro.

Blue Coat: Empresa estadounidense que ofrece a sus clientes la tecnología Deep packet inspection (DPI) y PacketShaper que puede ser utilizada para vigilar y censurar contenidos en Internet. Con el DPI es posible analizar cada IP y darle un tratamiento específico, basado en su contenido (censura a palabras clave) o su tipo (email, VoIP, protocolo BitTorrent).  Permite identificar internautas y, en los países con gobiernos autoritarios expone a los ciudadanos a riesgos de encarcelamientos arbitrarios, violencias y torturas. La empresa vende sus productos tanto a agentes gubernamentales como a empresas privadas.

Hacking Team: Empresa italiana cuyo programa  Remote Control Sytem es capaz de romper el cifrado y permite a las fuerzas de seguridad vigilar archivos y correos electrónicos, incluso los que utilizan la tecnología PGP, las conversaciones de Skype y otros protocolos VoIP, así como la mensajería instantánea. Muchos medios de comunicación y expertos en seguridad informática han encontrado rastros del software de Hacking Team en países poco respetuosos con la democracia y los derechos humanos.

Amesys: Empresa francesa que utiliza el sistema Eagle que permite a los agentes gubernamentales vigilar el tráfico de Internet y almacenar datos de conexión para ponerlos a disposición de la policía o de agentes de información. El sistema Eagle se basa en la tecnología de Deep packet inspection (técnica de análisis en profundidad del contenido que circula en una red) y puede analizar cualquier tipo de actividad relacionada con una web. Los productos de la empresa se han encontrado en Libia.

Trovicor: Empresa alemana capaz de interceptar todas las comunicaciones estándar del European Telecommunications Standards Institute (ETSI), es decir, las llamadas telefónicas, los servicios de mensajes de texto, las llamadas VoIP, así como el tráfico en Internet. Sin embargo, no pueden espiar datos almacenados en discos duros.

Conclusiones

Reporteros Sin Frontera pone en evidencia que la tecnología es utilizada para vigilar a los ciudadanos, sin que exista un verdadero control que limite la obtención de información personal, dicho abuso lo están cometiendo no sólo los gobiernos dictatoriales  sino también los democráticos. En algunos países resulta preocupante debido a que los gobiernos tratan de mantener un control absoluto sobre la información a la que la población puede acceder, censurando información que el gobierno considera contraria a sus intereses.

Preocupa la aparición de empresas dedicadas a la creación y venta de programas de vigilancia y censura, la creación de programas informáticos para espiar a los ciudadanos resulta ser un dilema ético al que tendrán que enfrentarse los creadores de este tipo de programas. Ante la aparición de estas empresas que han encontrado como un negocio rentable la creación de programas de vigilancia deben establecerse limitaciones y controles  muy estrictos debido a que sus productos son peligrosos porque pueden ser utilizados por los gobiernos para cometer atrocidades contra la población.

Estas empresas en la actualidad venden sus productos a cualquier gobierno sea democrático o dictatorial puesto que como empresa busca maximizar sus ganancias  sin importarle que las autoridades utilicen sus productos abusivamente para actividades de identificación, vigilancia y censura de la población. Gracias a estos productos informáticos muchos gobiernos autoritarios están  controlando y amedrentando a los ciudadanos que manifiestan una postura contraria a la que exige el gobierno. Por ello, resulta interesante  la proposición de Reporteros Sin Frontera de que sea la ONU la encargada de elaborar una Convención Internacional sobre la exportación de tecnologías de vigilancia en Internet, así como la creación de un órgano de vigilancia y supervisión independiente a los Estados, con la posibilidad de llevar a cabo sanciones disuasorias.

La proposición de Tim Berners-Lee, padre de la Web, de crear una Carta Magna para Internet, con la finalidad de proteger los derechos de los usuarios es una cuestión relevante y que debe tenerse en cuenta, ya que el modelo actual en el que Internet está centralizado y  gobernado por Estados Unidos no ha resultado ser un modelo adecuado en materia de protección de datos, debido a que permite fácilmente que se  vulneren los derechos de los ciudadanos que acceden a la Red.  

Si Internet es un fenómeno global, tal vez lo mejor sea buscar una solución global, y por ello hay que pensar en la posibilidad de cambiar el sistema actual y buscar una gestión plural de la Red,  en la que los Estados establezcan  principios que permitan garantizar una Red abierta y transparente encaminada a evitar los abusos de los gobiernos y que garanticen el ejercicio de la libertad de expresión, el derecho a la intimidad y los datos personales de todo ciudadano que utiliza Internet. Además, debe regularse  y limitarse la venta de programas de vigilancia, en especial a gobiernos autoritarios que no respetan en lo más mínimo los derechos humanos. Si bien no será  fácil, pues una gestión plural puede resultar difícil si los Estados intentan hacer prevalecer sus propios intereses en vez de los intereses colectivos de los ciudadanos. Lo que hasta el momento ha quedado claro es que el sistema actual no está siendo el más adecuado en materia de protección de datos personales siendo necesario un cambio.

Por todo ello, debe realizarse un cambio en el modelo actual  ya que de  no producirse ningún cambio los abusos seguirán en aumento, y para evitar esto, debemos reaccionar ahora antes de que el nivel de vigilancia y control llegue a producir un daño tan atroz contra los ciudadanos que resulte irreparable y que nos lleve a lamentarnos por no haber actuado a tiempo.

Comentar este artículo