Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Las llamadas “Chuzadas” invaden el mundo

La era digital no perdona herramienta, en esta ocasión ni las llamadas se salvan de los atropellos y crímenes del ciberespacio, pues como es bien sabido las llamadas “Chuzadas” han tomado fuerza en los diferentes países donde las usan desde políticos, Gobierno, periodistas y personas del común para estar al tanto de las conversaciones de los demás. ¿Pero qué tan legal es esto?

La pregunta fundamental en este debate es cómo nivelar las actividades de inteligencia de los Estados con la protección de los derechos humanos.

En 2013 el mundo estuvo consternado cuando Edward Snowden reveló los alcances de los programas de vigilancia masiva que utilizaba la Agencia Nacional de Seguridad (NSA) estadounidense, en red con agencias de inteligencia de otros países. Dichos programas permitían espiar datos privados de millones de ciudadanos en el mundo y hasta los de funcionarios de Gobiernos aliados. En los últimos días, a partir de revelaciones hechas por Wikileaks, han salido a la luz vínculos entre varios Estados y agencias de inteligencia con la empresa italiana Hacking Team (HT). Los alcances de las herramientas que provee HT pueden ser igual o más alarmantes que los de la NSA.

HT en Ecuador y Colombia

La Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) expresó, en un reciente pronunciamiento, su preocupación respecto a “una gran cantidad de información que indica que varios Gobiernos del hemisferio habrían adquirido e implementado programas de vigilancia de las comunicaciones electrónicas que pueden generar un perjuicio serio a los derechos a la intimidad y a la libertad de pensamiento y expresión en la región”.

Entre los Estados que se han visto vinculados con HT está Ecuador. Mauricio Alarcón, director de proyectos de la ONG ecuatoriana Fundamedios, dice que desde hace algún tiempo se sospechaba de acciones de espionaje por parte del Gobierno ecuatoriano hacia los ciudadanos. “Hay casos públicos como el de Martha Roldós, cuyos correos electrónicos fueron publicados como “investigación” por uno de los medios en manos del Gobierno, el diario El Telégrafo. La situación estalló cuando Wikileaks reveló los correos electrónicos del caso HT, evidenciando una relación entre empresas vinculadas al grupo y la Secretaría Nacional de Inteligencia de Ecuador”.

Respecto a la información de esos mails revelados por Wikileaks, asegura Alarcón que “es clara la intencionalidad del gobierno de espiar a los ciudadanos. No se habla de contrataciones para combatir la delincuencia y la criminalidad, sino de espías a ciudadanos. Si a eso juntamos hechos como el citado (Martha Roldós) y la revelación de chats de opositores políticos, las conclusiones son obvias. Lo preocupante es que se utilizan recursos públicos en nuestra contra. El Gobierno, en lugar de proteger y garantizar los derechos de los ciudadanos, los viola de manera flagrante. Lo más probable es que, pese a las evidencias, todo quede en la absoluta impunidad”.

Medios ecuatorianos como PlanV, Mil Hojas, GKillCity y La República, publicaron contenidos sobre los vínculos entre el Gobierno ecuatoriano y HT. “Extrañamente a las pocas horas de hacerlo, sus páginas web sufrieron ataques web, con tal nivel de malicia, que incluso afectaron la arquitectura de los sitios”, dice Alarcón.

Colombia y las llamadas “Chuzadas”

Además de Ecuador, Colombia. Se sabe que los contactos entre las autoridades colombianas y HT vienen por lo menos desde 2008, cuando se dio una reunión entre representantes de la firma italiana y del entonces Departamento Administrativo de Seguridad (DAS), como publicó recientemente este diario. Estos contactos continuaron en 2013, pero ahora a través de la Policía.

Para junio de este año, HT discutía una propuesta técnica con la Policía colombiana, en la que, según reza el documento publicado en Wikileaks, se le ofreció el paquete de herramientas para infectar Android (sistema operativo móvil de Google, presente en más del 70% de los teléfonos inteligentes a nivel mundial), iOS (dispositivos de Apple), así como computadores de escritorio con Windows o Mac OS X, entre otras plataformas. Las negociaciones incluían un precio especial de compra si ésta llegaba a realizarse antes del 30 de junio (850 mil euros).

¿Cómo funcionan las herramientas de HT?

La Relatoría para la Libertad de Expresión explica que el software de espionaje comercializado por HT “estaría diseñado para evadir la encriptación en los computadores y teléfonos móviles, lo que permitiría sustraer datos, mensajes, llamadas y correos, conversaciones de voz a través de IP (VOIP, voice over IP) y mensajería instantánea”.

El software vendido por HT permite tomar el control absoluto del sistema de un blanco y explorar varios aspectos de sus comunicaciones, así como parte de los archivos que están guardados en un computador o un teléfono celular. El programa se conoce como Remote Control System (RCS), aunque a varios países, incluido Colombia, se le ha ofrecido con el nombre de “Galileo” y “Da Vinci”.

Javier Pallero, analista de política de Access, una organización internacional que monitorea temas de DD.HH. en entornos digitales, explica que esta herramienta “trabaja a modo de troyano, o sea que puede presentarse bajo la forma de un programa legítimo y hasta inofensivo, pero que al ser ejecutado toma control del dispositivo”. Puede activar remotamente las cámaras y los micrófonos de dispositivos de uso cotidiano como teléfonos móviles o registrar los toques del teclado (una forma de obtener contraseñas para servicios en línea).

Para que “Galileo” funcione se necesita montar unos servidores especiales en donde se guarda la información capturada por las herramientas. En algunas ocasiones los servidores se les venden directamente a las agencias gubernamentales y, en otras, alquilan espacio en centros de almacenamiento de datos ubicados en otros países. Se sabe que parte de estos elementos están instalados en lugares como México.

Derecho y vigilancia

No es la primera vez que la Relatoría para la Libertad de Expresión manifiesta su preocupación por la utilización de programas de vigilancia masiva por parte de los Estados. Aunque el desarrollo de las tecnologías avanza más rápido que el derecho, existen principios para que estas herramientas no vulneren la libertad y dignidad de los ciudadanos.

Nicolás Carrillo Santarelli, experto en derecho internacional, nos ayuda a desglosar el pronunciamiento de la Relatoría y a aclarar el marco jurídico existente para los programas de vigilancia masiva. Dice que el derecho internacional establece garantías mínimas que deben respetar y seguir los derechos internos y ofrece posibilidades de enfrentar nuevos desafíos relativos a usos tecnológicos como los programas de vigilancia o espionaje masivos.

“Estas respuestas se pueden clasificar en dos categorías: primero, estándares de respeto y protección basados en normas ya existentes que no especifiquen nada concreto sobre aquellos programas; y segundo, nuevas normas que los aborden de forma expresa y específica. Ambas iniciativas y estándares se complementan y tienen fortalezas y desventajas”.

En la segunda categoría, según Carrillo, puede decirse que el escándalo de interceptaciones estadounidenses motivó la adopción (promovida por Brasil y Alemania) de una resolución de la Asamblea General de la ONU sobre “el derecho a la privacidad en la era digital”, que menciona “una preocupación por la posible afectación del ejercicio y goce de DD.HH. por actos de vigilancia e interceptación de comunicaciones masivas o extraterritoriales, donde se exhorta a que los Estados actúen de forma respetuosa de aquellos derechos en el ámbito de internet”.

En los últimos años se han creado principios y estándares para guiar el uso por parte de los Estados de programas de vigilancia masiva.

¿Qué principios básicos deberían seguir los Estados para que sus programa de inteligencia / contrainteligencia no vulneren los derechos de los ciudadanos? Carrillo responde que, según órganos como la CIDH, los parámetros básicos para que puedan implementarse programas de interceptación de comunicaciones electrónicas se basan en la idea de que los mismos han de ser excepcionales.

Se exige que estén previstos por ley y que cada interceptación basada en ella sea necesaria y proporcional, lo que supone que no haya alternativas menos restrictivas de los derechos en cuestión para conseguir la información necesaria en el curso de un proceso judicial.

Es importante que en los países se obtenga una autorización para el uso de dichas herramientas, pues en muchos lugares ya se ha solicitado una autorización judicial donde exista transparencia, igualmente que esto permita vigilar y controlar este tipo de programas.

Sin duda alguna este tipo de casos son la evidencia para que los usuarios de la nueva era digital conozcan sus derechos y asimismo los hagan respetar desde el momento que deciden ingresar al mundo del ciberespacio. Que no sea usted el usuario afectado por los cibercriminales que obstruyen su privacidad.

FUENTE Y MÁS INFORMACIÓN: EL ESPECTADOR