TROVICOR
Trovicor es uno de los proveedores más importantes de soluciones legales de interceptación de contenidos en el mundo y pretende equipar a más de 100 países. La sociedad fue interrogada en una audiencia en el Parlamento Europeo, en 2010, sobre su implicación en Irán, en Bahréin y en Siria, donde se encarcelan y torturan regularmente a periodistas e inter- nautas, gracias a la utilización de tecnologías vendidas por sociedades occidentales.
Hasta 2009, Trovicor era conocida por su antiguo nombre, Nokia Siemens Networks (NSN), y “Division for Voice and Data Recording”, dentro de “Siemens AGE”. Está dirigida por Johann Preinsberger, mediante la sociedad Ickehorn Asset Management, con sede en Munich y filiales conocidas en Suiza, Dubai, Islamabad, Kuala Lumpur y Praga. Tiene un total de 170 empleados.
La sociedad
Creada en 1993, con el nombre de Department for Voice and Data Recording, es uno de los primeros proveedores en el mundo de equipos de vigilancia. Esta antigua división operativa de la empresa alemana Siemens, provee a las autoridades de más de 100 países centros de vigilancia y materiales de interceptación. Des- de 2007 está unida a Nokia Siemnes Networks y, en 2009, fue cedida a una sociedad de gestión llamada Trovicor, que se comprometió a mantener los contratos de Nokia Siemens Net- work. Fue el principal esponsor del mayor salón de exposición del mundo de materiales de vigilancia y censura, el ISS World MEA 2013, de Praga.
Barry French, un representante de Nokia Siemens Network, explicó, en una ponencia en el Parlamento Europeo, que “los centros de vigilancia son, desde nuestro punto de vista, más inquietantes(que os equipos de interceptación legal) y levantan más problemas relacionados con los derechos humanos que no estamos en condiciones de tratar. Nuestra competencia no es trabajar con los organismos de aplicación de la ley, que no son nuestros clientes habituales. Estos organismo podrían tener interés en extender las funciones de los centros de vigilancia más allá de los niveles estándar de interceptación legal”.
Numerosos elementos permiten sostener la te- sis de una colaboración entre Trovicor y otras
sociedades, que le proporcionarían soluciones como los caballos de Troya. Las herramientas de Trovicor se basan en sistemas innovadores desarrollados por la empresa y están pensadas para integrar las soluciones más efectivas, proporcionando así una plataforma flexible para detener a criminales.
Expediente
Los centros de vigilancia de Trovicor son capaces de interceptar todas las comunicaciones estándar del European Telecommunications Standards Institute (ETSI), es decir, las llama- das telefónicas, los servicios de mensajes de texto, las llamadas VOIP, así como el tráfico en Internet. Sin embargo, no pueden espiar datos almacenados en discos duros. Trovicor propone soluciones de tratamiento de grandes cantidades de datos gracias a Intelligent Platforms. La empresa pone también ofrece un programa de evaluación de la red y de la estructura de Internet en un país, para ofrecer soluciones de vigilancia a medida, así como formaciones adaptadas a las autoridades (LifecCicle Management). En caso de fracaso, asegura el mantenimiento del sistema y el desarrollo de opciones sobre el material instalado.
Implicaciones en Bahréin
Según diversos medios decomunicación y organizaciones de defensa de los derechos humanos, Bahréin tiene centros de vigilancia que han conducido a la prisión y tortura de periodistas y activistas. Fuentes anónimas de Trovicor (que trabajaban antes para Siemens) han confirmado que ésta vendió equipos en 2006 y que Trovicor aseguró su mantenimiento. En sesiones de tortura a prisioneros, como Abd Al Ghani Khanjhar, les fueron mostradas comunicaciones privadas, como SMSs, correos electrónicos y conversaciones telefónicas. Estos elementos han sido manifiestamente obtenidos por el programa de interceptación de contenidos que tiene Bahréin.
El European Center for Constitutional and Human Rights, Privacy international, el Bahrein Center for Human Rights, Bahrein Watch, y Reporteros Sin Fronteras llevaron a Trovicor ante las instancias alemanas de la OCDE para que investigasen el papel de la empresa en Bahréin.
Implicaciones en Irán
En 2009, Nokia Siemens Network proporcionó equipos a las autoridades iraníes, y, cuando la empresa suspendió la venta de sus centros de vigilancia, Trovicor continuó asegurando el mantenimiento de los ya implantados.
Nokia Siemens Network sigue presente en Irán, donde asiste a las redes de teléfonos móviles. La empresa anunció, a finales de 2011, que ponía fin a sus actividades en el país.
Otras implicaciones
Según informes de diversos medios de comunicación, en 2000 y en 2008, Trovicor proporcionó centros de vigilancia a Siria.
Se sospecha que Yémen también ha compra- do centros de vigilancia a Trovicor. En 2010, la empresa pidió la protección de su marca en el país, lo que muestra que Trovicor tiene intereses allí.
Trovicor tiene una filial oficial en Kuala Lumpur y, en 2009, la empresa pidió una protección de su marca en el espacio económico malasio.
En Alemania, Trovicor proporciona equipos de interceptación legal para la policía de Baviera.
HACKING TEAM
La empresa italiana Hacking Team describe ella misma sus propias tecnologías como “ofensivas”. La empresa ha sido cuestionada por sus ventas a Marruecos y a Emiratos Árabes Unidos. Según ella, el “Remote Control Sytem” que ha desarrollado y que ha nombrado con modestia “Da Vinci”, es capaz de romper el cifrado utilizado por correos electrónicos, archivos y protocolos VOIP.
La sociedad
Situada en Milán, propone a las fuerzas del orden soluciones de defensa proactiva en los seis continentes. Emplea a 40 personas en Italia y dispone de oficinas en Annapolis (Estados Unidos) y Singapur. La sociedad se define así: “En Hacking Team pensamos que combatir el crimen debe ser una tarea fácil: Proporcionamos tecnología ofensiva para el mundo ente- ro, eficaz y de simple utilización, destinada a organismo encargados de aplicar la ley y a los servicios de información. La tecnología os debe hacer más fuertes, no impediros”.
Expediente
El “Remote Control Sytem” es un “dispositivo furtivo de investigación”, destinado a los agentes gubernamentales encargados de hacer cumplir la ley (una tecnología de seguridad agresiva, un software espía, un caballo de Troya, un útil de vigilancia, un útil de ataque, un útil de control de las terminales. En otros términos, es un útil de control de los ordena- dores)”.
El “Remote Control Sytem”, comercializado con el nombre de “Da Vinci”, es capaz de romper el cifrado y permitir a la policía y servicios encargados de hacer respetar la ley vigilar ar- chivos y correos electrónicos, incluso los que utilizan la tecnología PGP, las conversaciones de Skype y todos los otros protocolos VOIP, así como la mensajería instantánea. Este sis- tema hace posible la localización de objetivos e identificación de sus contactos, permite activar a distancia cámaras y micrófonos en todo el mundo; pretende que su software sea capaz de vigilar simultáneamente centenas de milla- res de ordenadores en un mismo país; sus caballos de Troya pueden infectar windows, mac, linux, iOS, android, symbian y Blackberry.
En el contexto de las comunicaciones digitales modernas, el cifrado de contenidos es muy utilizado par proteger a los usuarios de potencia- les escuchas. Pero desgraciadamente el cifrado impide también a los agentes gubernamentales y a los servicios de información controlar ataques y amenazas contra la seguridad de su país. El “Remote Control Sytem” permite burlar este cifrado por medio de un agente de vigilancia instalado directamente sobre el material del objetivo. La recogida de pruebas sobre las máquinas vigiladas es silenciosa y la transmisión de los datos al servidor de “Re- mote Control Sytem” está cifrada y es prácticamente invisible.
El portavoz de Hacking Team ha indicado, sin entrar en detalles, que la empresa podía vigilar la forma en que su software es utilizado por sus clientes.
Implicaciones en países sensibles
Hacking Team presume de no vender su software a países que violan los derechos humanos. La empresa anuncia que sus productos son utilizados en 30 países de cinco continentes. “El software desarrollado por Hacking Team se vende únicamente a los servicios gubernamentales y jamás a países inscritos en listas negras por Estados Unidos u organizaciones internacionales como la OTAN o la Unión Europea. Un comité independiente compuesto de expertos jurídicos analiza cada venta para asegurar su compatibilidad con nuestra política. Los contratos firmados con los compradores gubernamentales definen los límites de utilización de nuestro software. Vigilamos la actualidad y las comunicaciones públicas, así como los blog y los comentarios en Internet que puedan indicar abusos, y procedemos a investigar si es necesario”.
A pesar de estas garantías, lo cierto es que muchos medios de comunicación y expertos en seguridad informática han encontrado rastros del software de Hacking Team en países poco respetuosos con la democracia y los derechos humanos, como lo prueban los siguientes ejemplos:
Implicaciones en Marruecos
Se ha identificado software de Hacking Team en los ordenadores de las oficinas del sito de información marroquí Mamfakinch, unos días
después de que este medio de comunicación recibiera el Breaking Border Award 2012, por Global Voices y Google. Anteriormente ya se había detectado otro en un documento de word que pretendía contener informaciones confidenciales.
Contactado por Reporteros Sin Fronteras para comentar el uso de su software en Marruecos, el portavoz de la empresa no ha negado su presencia en el país. “Tomamos precauciones para asegurarnos que nuestro software no sea utilizado y, en caso negativo, abrimos investigaciones, pero de cualquier forma no revelamos la identidad de nuestros clientes o su localización (respuesta enviada por correo electrónico a Reporteros Sin Fronteras)”.
Implicaciones en Emiratos Árabes Unidos
Morgan Marquis-Boire, experto en seguridad, ha examinado documentos adjuntos a un correo electrónico enviado al bloguero Ahmed Mansoor, y ha descubierto que estaban contaminados, con fuentes sospechas de que la fuente proviniese de Hacking Team. Sus resultados han sido publicados por el Citizen Lab.
GAMMA
Gamma Internacional propone software espía muy elaborado. Se han encontrado en Bahréin y en Emiratos Árabes Unidos. La tecnología “FinFisher” que vende Gamma es capaz de leer archivos encriptados, correos electrónicos y registrar llamadas VOIP. Entre los objetivos de esta vigilancia ha estado Ala ́a Shehabi, periodista bahrení, que ha tenido que abandonar su país y vive actualmente en Estados unidos.
La sociedad
Gamma International es una filial del Gamma Group, con sede en Reino Unido. Tiene oficinas en el Reino Unido, incluidos Jersey y Guernesy, en Alemania, en el sureste asiático y en Oriente Medio. Está especializada en vigilancia “online” y “offline” y da formaciones en seguridad informática.
“El grupo Gamma, creado en 1990, ofrece técnicas avanzadas de vigilancia, soluciones de control de las comunicaciones, y formación a gobernantes.Ofrece consejos a los agentes de información gubernamentales y a las fuerzas del orden”.
Gamma internacional pertenece a Louthean John Alexander Nelson, hijo del fundador del
grupo William Louthean Nelson, y a Martin Johannes Münch (a través de MuShunGmbs), más conocido por sus iniciales MJM. Gamma International tiene lazos con la compañía alemana Elaman, con la que comparte una mis- ma dirección y número de teléfono. Gamma Internationale ha confirmado a Reporteros Sin fronteras que Elaman le presta servicios como vendedor.
Expediente
Gamma International vende su material exclusivamente a gobiernos y a servicios encargados de aplicar la ley. Su producto “FinFisher” utiliza software maligno capaces de infectar ordenadores, teléfonos móviles y servidores, y está considerado como uno de los más avanzados hoy en día. Un ordenador o un smartphone pueden ser infectados a distancia por un caballo de Troya, guiado por agentes gubernamentales mediante servidores de control. Un ordenador puede ser contaminado por falsas actualizaciones y notificaciones de software o por correos electrónicos infectados. “FinFis- her” ofrece también una tecnología que permi- te infectar todo un cibercafé para vigilar a sus usuarios. Una vez instalado el caballo de Troya es prácticamente invisible. No existe ningún medio de prevenirse de “FinFisher” en una máquina infectada.
El software de FinFisher es indetectable por los antivirus estándar. Permite escuchar las conversaciones de Skype, leer los chats y los correos electrónicos cifrados, e incluso encender a distancia la webcam o el micrófono de un ordenador, así como tener acceso a los archivos cifrados presentes en un disco duro. Gamma publicita la capacidad de su software en vídeos comerciales.
Implicaciones en Bahréin
En julio de 2012, algunas informaciones apuntaron a una posible implicación de la tecnología “FinFisher” en Bahréin, donde la situación es particularmente difícil para los infromadores. Muchos de ellos han sido detenidos, encarcelados y torturados, en el contexto de las manifestaciones populares que tienen lugar en el país. La disidente Ala ́a Shehabi recibió un correo electrónico infectado, y, sospechando de él, lo transfirió a expertos para su análisis, que detectaron la tecnología “FinFisher” de Gamma. Reporteros Sin Fronteras, el European Center for Constitutional and Human Rights, Privacy Internationale, el Bahrein Center for Human Rights, y Bahrein Watch, pidieron la sede en el Reino Unido de la OCDE profundizar la investigación sobre la implicación de Gamma en Bahréin. Martin Münch, responsable de Gamma, afirma que Bahréin les robó una versión de demostración del software, la modificó y la utiliza actualmente para espiar a periodistas y disidentes. Eric King, director de investigaciones de Privacy Internationale, comenta: “No es fácil integrar FinFisher en la red de un país. Requiere una planificación y un análisis preciso. Por eso es improbable que un país pueda reconfigurar una versión de prueba”. Bahrein Watch ha obtenido pruebas de las actualizaciones regulares de los servidores de “FinFisher” de Bahréin, lo que es incompatible con la hipótesis del robo”.
Oferta al gobierno egipcio
Durante una búsqueda en el seno de la oficina de una agencia egipcia de informaciones, en 2011, activistas de derechos humanos descubrieron una propuesta de contrato de Gamma para venderle “FinFisher” a Egipto. La empresa niega que se firmara el contrato.
Otras implicaciones
Un estudio reciente de Rapid7, empresa de seguridad informática, ha identificado “FinSpy”, el software que asegura el control de “FinFisher”, activo en Australia, República Checa, Estonia, Etiopía, Indonesia, Letonia, Mongolia, Catar, Emiratos Árabes Unidos y Estados Unidos. Citizen Lab afirma haberlo encontrado también en otros países. “Hemos descubierto dos servido- res en Brunei, uno en el Ministerio Turco de la Comunicación, dos en Singapur, uno en Países Bajos, otros en Indonesia y otro en Bahréin”, afirma Citizen Lab, que informa también que algunos de esos servidores se desactivaron cuando se descubrió su existencia.
BLUE COAT
Sociedad estadounidense de seguridad en Internet, es conocida sobre todo por sus herramientas de vigilancia de la red, que permiten el seguimiento a periodistas, internautas, así como sus fuentes. Sus herramientas se basan en la tecnología de análisis “Deep packet inspection” , utilizada por muchísimos proveedores de acceso a Internet occidentales para regular su tráfico e impedir conexiones indeseadas.
La sociedad
Blue Coat es una sociedad especializada en tecnologías de la información situada en la Silicon Valley de California, conocida sobre todo por haber proporcionado herramientas de filtrado y censura a países como Siria o Birmania. Pero la empresa tiene también un sistema de análisis de red llamado “Inteligence Center”, utilizado por empresas y Estados para vigilar el tráfico y detectar problemas técnicos. Permiten igualmente vigilar el comportamiento de internautas.
Expediente
Blue Coat propone a sus clientes la tecnología “Deep packet inspection” (DPI) y “Packet- Shaper” que puede ser utilizada para vigilar y censurar contenidos en internet. Con el DPI es posible analizar cada paquete IP y darle un tratamiento específico, basado en su contenido (censura a palabras clave) o su tipo (email, VOIP, protocolo BitTorrent). El DPI no sólo contraviene el principio de neutralidad de la red que defiende Reporteros Sin Fronteras, sino que se opone igualmente al principio de la protección de datos personales. Hace a los internautas identificables y, en los países donde no se respetan los derechos humanos, expone a los ciudadanos a riesgos de encarcelamientos arbitrarios, violencias y torturas.
Blue Coat describe así uno de sus productos, PacketShaper: “Es su red. Haga usted lo que quiera (...) PacketShaper analiza y reconoce el tráfico generado por centenares de aplicaciones profesionales y recreativas. Gracias a su integración a WebPulse, servicio de inteligencia web en tiempo real de Blue Coat, puede incluso controlar el tráfico de aplicaciones por categorías de contenidos web (...). PacketShaper facilita el control agrupado de aplicaciones y contenidos asociados”.
El DPI es potencialmente peligroso para periodistas blogueros y activistas, así como para sus fuentes en la medida en que su principio se dirige contra la naturaleza privada y el anonimato de la comunicación en Internet. La sociedad Blue Coat vende sus productos tanto a agentes gubernamentales como a empresas privadas, lo que la distingue de otras sociedades de este informe.
Implicaciones en Birmania
En 2011, se encontró la presencia en Birmania de 13 dispositivos Blue Coat. Muchos internautas recibieron mensajes sospechosos sobre Internet, he aquí el contenido de uno de ellos: “Queridos clientes, el 17 de octubre de 2011, a causa de una avería del cable óptico submarino, SIA-MI-WE3, la conexión a Internet está inestable. Durante el periodo de reparación, realizado por personal cualificado, la conexión a Internet puede ralentizarse o incluso no estar disponible. Les tendremos informados y nos excusamos por las molestias causadas. Respetuosamente Yatanarpon Teleport”.
Implicaciones en Siria
El colectivo Telecomix, un importante grupo de hackers, que ha ayudado a mantener una conexión a Internet en Egipto y otros países de la Primavera Árabe, mientras que los gobiernos intentaba cortar la conexión, publicó, en 2012, 54 registros de conexión. Según Telecomix, estos elementos prueban que en Siria habían sido instalados 15 servidores Blue Coat. Estos aparatos fueron descubiertos en la red de pro- veedores Sirian Telecommunications Establishment (STE), propiedad del Estado.
Los intentos de conexión a Youtube, Twitter y Facebook, estaban relacionados y podrían potencialmente ser objeto de una investigación. Stephan Urbach, miembro de Telecomix ha declarado que estos datos tenían, no solamente históricos de conexiones, sino también contenidos de los internautas.
El análisis de los registros de conexión sugiere que los proxies de Blue Coat fueron utilizados para interceptar y analizar tráfico codificado. Todos los pedidos que utilizaban el puerto 443 (dedicado al protocolo https) con destino a los sitios web más frecuentados en Siria, contenían más información de la necesaria. Estas informaciones están normalmente protegidas por una capa de cifrado que supuestamente impide la lectura por parte de los proxy.
“No deseamos que nuestros productos sean utilizados por el gobierno sirio o por cualquier otro país sometido a embargo por Estados Unidos”, declaro Steve Daheb, vicepresidente de Blue Coat, en un primer intento de explicación. Según él, Blue Coat está “entristecida por el sufrimiento del pueblo sirio y de pérdidas humanas”.
En un informa del Wall Street Journal, del 29 de octubre de 2011, Blue Coat reconocía que 13 de sus aparatos, en principio enviados por un distribuidor de Dubai, con destino al Ministerio de Comunicación iraquí, fueron encontrados en Siria. La empresa declaró que estos aparatos no estaban “en condiciones de utilizar el ser- vicio WebPulse o de hacer funcionar la base de datos WebFilter”, componentes importantes del dispositivo de vigilancia. Blue Coat indicó también que los aparatos en cuestión “funcionaban de forma completamente independiente” y que no podían desactivarlos a distancia. Según una serie de tests realizados, en julio de 2012, por el Citizen Lab, los equipamientos vendidos por Blue Coat a las autoridades sirias no estarían interactuando con los servicios de “cloud” de la empresa.
Otras implicaciones
Como se explica en un informe detallado del Citizen Lab, de la Universidad de Toronto, en Egipto, Kuwait, Catar y Arabia Saudí se han utilizado también sistemas Blue Coat potencialmente con fines de censura. El Citizen Lab también ha observado que en Bahréin, China, India, Indonesia, Irak, Kenia, Kuwait, Líbano, Malasia, Nigeria, Qatar, Rusia, Arabia Saudí, Corea del Sur, Singapur, Tailandia, Turquía y Venezuela, han utilizado herramientas que pueden ser usadas para la vigilancia de la actividad de los internautas.
AMESYS
Amesys, sociedad francesa de seguridad informática, ha vendido subproducto, el sistema Eagle, a la Libia de Gadafi. Esta tecnología fue utilizada para vigilar a periodistas y activistas de derechos humanos. La empresa ha sido llevada ante la justicia francesa por la Federation Internationale des Droits de L ́Homme (FIDH), por complicidad en torturas.
La sociedad
Amesys es una sociedad francesa creada en 1979 bajo el nombre de i2e. Está especializada en tecnologías de la Información. En 2004 cambió de nombre y se transformó en Amesys.
En 2010 fue comprada por la sociedad francesa de informática Bull.
En 2011 una ONG de defensa de los derechos humanos, la FIDH, la acusó de complicidad con torturas.
En 2013 Amesys cedió su sistema Eagle a una tercera sociedad, Naxos. Eagle se desarrolla y comercializa ahora por un grupo de antiguos empleados de Amesys, bajo la dirección de Stephane Salies, antiguo director de Bull.
Expediente
El sistema Eagle permite a los agentes gubernamentales vigilar el tráfico de Internet y almacenar datos de conexión para ponerlos a disposición de la policía o de agentes de información.
Según el manual proporcionado por Amesys “la tecnología Eagle está pensada para ayudar a las autoridades a aplicar la ley, y a los organismo de información a reducir el nivel de criminalidad, protegerse de una amenaza terrorista e identificar todo potencial ataque a la seguridad de un país”.
La solución Eagle está compuesta de una red de análisis, de varios sistemas de almacenamiento y de centros de vigilancia para analizar los datos. El software permite la creación de fichas individuales, una por cada objetivo. Cuando los rebeldes libios penetraron en los locales de la policía secreta de Gadafi encontraron ejemplares de este tipo de fichas. El sistema Eagle se basa en la tecnología de “Deep packet inspection” (técnica de análisis en profundidad del contenido que circula en una red), y puede analizar cualquier tipo de actividad relacionada con una web. Según Amesys, las diferentes actividades que pueden inspeccionar- se son el correo electrónico (smtp, pop, imap, y webmail), los servicios VOIP, protocolos de mensajería instantánea, las solicitudes enviadas a los buscadores, y el conjunto del tráfico web-http.
Implicaciones en Libia
Los productos Amesys se han encontrado en Li- bia, donde la empresa tenía un contrato con la sociedad secreta de Gadafi. Los reporteros del Wall Street Journal encontraron manuales de utilización del sistema Eagle, así como archivos individuales de ciudadanos libios, entre ellos el del periodista libio Khaled Mehiri. ElWall Steet Journal demostró que sus correos electrónicos, entre ellos algunos intercambiados con Al Jazeera, y sus publicaciones en Facebook, habían sido vigilados durante meses por herramientas de Amesys. En enero de 2011, mientras terminaba la Primavera Árabe en Tunez, y comenzaban a aparecer problemas en Libia, Khaled Mehiri fue convocado por agentes del régimen y sometido a presiones para disuadirle de publicar declaraciones de militantes anti-Gadafi. Tras esta detención siguió vigilado y, por miedo a la seguridad de su familia, tuvo que ocultarse durante meses hasta que terminaron los enfrentamientos en Libia.
La FIDI ha denunciado a Amesys por compli- cidadentorturas,ennombredecincociudadanos libios, espiados por medio de Eagle. “La cámara de instrucción ha confirmado que había material para instruir el caso, a pesar de los obstáculos puestos por el fiscal de París, visiblemente reticente a permitir una instrucción imparcial e independiente en este asunto”, declaró Patrick Baudouin, abogado y presidente de honor de la FIDI.
En septiembre de 2011, Amesys publicó un comunicado reaccionando a las informaciones aparecidas en varios medios de comunicación sobre sus actividades en Libia.
FUENTE: http://surveillance.rsf.org