Wikileaks develó la industria del espionaje tercerizado.

La organización publicó un listado de 92 empresas que ofrecen servicios de espionaje electrónico a gobiernos y privados.

wikileaks

La profecía orwelliana de un Gran Hermano omnividente, está más presente que nunca luego del último informe publicado por Julian Assange el miércoles pasado. Los documentos presentados por Wikileaks dan cuenta de 92 empresas que ofrecen servicios de vigilancia electrónica a gobiernos y otras compañías, folletos explicativos de los servicios que ofrecen, viajes de sus representantes de ventas a distintos países y un contrato con el gobierno de Turkmenistán para espionaje desde una central telefónica.Los “Spy Files #3” son 249 archivos que revelan cómo “mientras el mundo de la inteligencia se ha privatizado, empresas de Estados Unidos, Europa y otros países en desarrollo se han apresurado en gastar millones en tecnologías de nueva generación destinadas a la vigilancia masiva, apuntada a comunidades, grupos y poblaciones enteras”, según informó el comunicado de prensa de la organización liderada por Assange.

La unidad de contrainteligencia de Wikileaks se ocupó de rastrear a los “trackers” de estas empresas y de recolectar información sobre los movimientos de jugadores clave en esta industria. Así pudo conocerse cómo gerentes de empresas como la británica Gamma Hacking Team visitaron España, México y  Brasil, entre otros, para ofrecer sus servicios. Se incluyen además contratos y documentos que detallan cómo pueden instalarse y operarse ciertos sistemas.

Según explicó a Plazademayo.com el especialista en informática Julio López, “hay dos grandes grupos (de tecnologías empleadas): el primero debe contar con la venia de las empresas de telefonía y proveedores de internet, quienes dan acceso a sus equipos para que las empresas de espionaje instalen sus software adentro de las empresas que proveen internet o telefonía. Cuando eso sucede, lo que pueden hacer es infinito: infectan la máquina a control remoto y no hay manera de defenderse porque infectan las actualizaciones que hace la máquina y ellos toman el control del aparato. Pueden ver los mails que estás digitando, tu contraseña, y tienen acceso entero a la máquina. No hay antivirus que lo detecte, pueden escuchar todas tus comunicaciones. El segundo grupo se da cuando no tienen acceso al prestador telefónico, entonces tienen equipos que interceptan wifi y, aunque la comunicación esté segura, son capaces de reconstruir los chats y mails que estás mandando”, aseguró.

Entre las tecnologías ofrecidas, pueden encontrarse softwares para la detección de programas para internet encriptados como Skype, BitTorrent, VPN, SSH y SSL, cuyas claves son obtenidas mediante un trabajo conjunto con agencias policíacas y de inteligencia. Las compañías cuentan además con métodos de intervención de llamadas, mensajería de texto, mensajería multimedia (MMS), email, fax y comunicaciones telefónicas satelitales. Toda esa información almacenada podría utilizarse con alertas en tiempo real. Esto significa que podrían buscarse mensajes o comunicaciones mediante palabras clave y obtener acceso inmediato a ellos mediante el entrecruzamiento de datos.

Las principales empresas son de Gran Bretaña, Estados Unidos, Israel y Alemania, pero sus representantes ya han visitado decenas de países para dar a conocer sus servicios. Si bien aun no pisaron suelo argentino, varios de ellos se dieron cita en Brasilia durante la conferencia World ISS, celebrada del 23 al 25 de julio, donde policías, agentes de seguridad y analistas de inteligencia se empaparon de las últimas novedades del espionaje legal para combatir “las actividades delictivas llevadas a cabo en la red de telecomunicaciones e internet” según reza la web del congreso.

La legalidad de estas prácticas, sin embargo, no parece tan clara y depende de la legislación doméstica desde la que se mire. En Argentina, la ley de delitos informáticos establece una pena de hasta seis meses de prisión para quien acceda indebidamente a una comunicación electrónica, telefónica o de otro tipo; así como también está penada la intercepción o captación de las mismas.En otros países la legislación es más laxa: en Estados Unidos, por ejemplo, la CIA y el FBI tienen la potestad de intervenir teléfonos y otros tipos de comunicaciones de extranjeros residentes en el país, mediante autorización judicial, o sin ella en muchos casos. Según López “estas tecnologías se blanquearon con los actos terroristas de 9-11, ahí empiezan a nacer esta gama de productos de manera tan abierta”. Las tecnologías antes desarrolladas exclusivamente por los gobiernos, se han tercerizado en gigantes internacionales. Con la expansión de la industria del espionaje, los nuevos ejecutivos están disfrutando de las mieles de su éxito facturando millones de dólares anuales y gozando de una escasa regulación.

Acceda AQUI a los Documentos de Wikileaks.

Fuente:

Artículo Anterior Artículo Siguiente