- Global Voices en Español - https://es.globalvoices.org -

Para los defensores árabes de derechos humanos, los archivos de Hacking Team confirman las sospechas de vigilancia estatal

Categorías: Medio Oriente y Norte de África, Arabia Saudita, Baréin, Egipto, Emiratos Árabes Unidos, Líbano, Marruecos, Sudán, Activismo digital, Derechos humanos, Medios ciudadanos, Tecnología, Vigilancia, Voces Amenazadas, GV Advox
Cartoon by Doaa Eladl.

Caricatura de Doaa Eladl, vía Cartoon Movement.

Defensores de derechos humanos de todo el mundo árabe están examinando la mina de datos revelados tras el gran hackeo del pasado domingo a Hacking Team [1], la polémica [2] empresa italiana de tecnología de seguridad y vigilancia.

El tristemente célebre «Sistema de Control Remoto» de Hacking Team ha sido utilizado por regímenes opresivos en Arabia Saudita [3], Bahréin, Sudán, EAU [4], Omán [5], Marruecos [6]y Egipto para vigilar e intimidar a opositores políticos, defensores de derechos humanos, periodistas y activistas digitales. El Sistema de Control Remoto es una forma perniciosa de la tecnología de vigilancia que permite al atacante [7], habitualmente una entidad gubernamental, infiltrarse y controlar el dispositivo de su blanco. Puede copiar archivos del disco duro de un equipo informático, grabar llamadas de Skype, correos electrónicos, mensajes instantáneos, contraseñas escritas en un navegador web, e incluso activar y espiar a través de la cámara web de un equipo.

El uso de las tecnologías de Hacking Team se ha generalizado tanto en este campo que la empresa fue nombrada «enemigo de Internet» por Reporteros Sin Fronteras [8] en 2012. Trabajando con activistas que han sido blanco de los gobiernos que utilizan productos de Hacking Team, el Citizen Lab [9] de la Universidad de Toronto ha llevado a cabo una investigación técnica a gran escala para entender mejor los sistemas utilizados por Hacking Team y otros importantes proveedores de tecnología de vigilancia. Los resultados de esa investigación se pueden consultar aquí [10].

La cuenta oficial de Twitter de la compañía, que también fue hackeada, proporcionaba un archivo torrent [11] de más de 400 gigabytes de datos internos: correos electrónicos, facturas, listas de clientes, código fuente, contratos e incluso copias de seguridad de WhatsApp personales. Los documentos también están disponibles en Transparency Toolkit [12].

No está claro quién hackeó a HackingTeam. Un individuo conocido como «Phineas Fisher», que afirmó haber hackeado los sistemas de Gamma, una importante compañía de tecnología de vigilancia con sede en Alemania y Reino Unido, ha reivindicado [13] el ataque, pero esto es difícil de verificar.

Screenshot of Hacking Team tweet linking to the 400GB of leaked data.

Captura de pantalla del tuit de Hacking Team con el enlace a los 400GB de datos filtrados.

Poco después que la información del hackeo se hiciera pública, varios expertos en seguridad y periodistas comenzaron a publicar la larga lista de clientes [14] de Hacking Team, registros de las comunicaciones internas y algunas facturas. Entre los clientes internacionales, varios estados árabes aparentemente han utilizado los servicios de Hacking Team.

Ramy Raoof, activista de derechos digitales con sede en El Cairo, tuiteó a sus 111.000 seguidores los documentos que revelan cómo GNSE Egypt, una destacada empresa de comercio electrónico en la región, parece haber negociado la compra de software de Hacking Team:

De las filtraciones de Hacking Team: factura de #Egipto – 58.000 EURO – Enero 2012.

GNSE es la empresa intermediaria en el acuerdo de Hacking Team con los servicios de inteligencia egipcios. Contactos.

Raoof señaló que el hackeo demostró lo que los activistas de la región ya sabían desde hace tiempo:

Los grupos de derechos sabían que Egipto utilizaba software espía de Hacking Team desde 2012; el hackeo del domingo solo lo demuestra.

Los activistas de Marruecos reaccionaron de forma parecida. En 2012, el grupo de medios ciudadanos y socio de Global Voices Mamfakinch [23] fue blanco de un ataque [24] utilizando el Sistema de Control Remoto de Hacking Team. Cuando recibieron un correo electrónico que parecía contener información sobre una historia, los desprevenidos miembros del grupo abrieron un documento adjunto al correo electrónico y el sistema inmediatamente se hizo con el control de sus equipos. Las revelaciones del domingo confirman lo que descubrieron hace años, tras investigar el incidente con la ayuda de expertos de seguridad digital.

El defensor de los derechos humanos y asesor de seguridad digital Mohammed Al-Maskati [25] tuiteó a sus 89.000 seguidores que Bahréin compró varios productos de software espía de Hacking Team.

Bahréin compró varios programas espía de @Hackingteam [29] y, según los documentos filtrados, acaba de pasar el último mantenimiento.

2- El software espía de @hackingteam [31] puede acceder a archivos y correos electrónicos cifrados, Skype y otras comunicaciones de Voz sobre IP o chats, copiar archivos locales y encender la cámara del dispositivo.

3- El software espía también puede registrar todas las pulsaciones del teclado, que incluirán información confidencial y contraseñas.

Una de las facturas de los archivos muestra la adquisición de un Sistema de Control Remoto por valor de €210.000 por una entidad llamada «Midworld Pro» ubicada en Dubai, EAU. Un nombre de archivo asociado con la factura dice «Midworld Pro – Bahréin». Otros documentos indican que el gobierno de Bahréin adquirió servicios y productos por un valor de €210.000, lo que sugiere que esta compra fue probablemente enviada a Bahréin a través de los EAU.
Screen Shot 2015-07-07 at 2.23.04 PM

Screen Shot 2015-07-07 at 2.23.16 PM

Factura de MidWorld Pro – Obtenida a partir de los documentos filtrados.

Junto con Egipto y Bahréin, los documentos también revelaron que el ejército libanés adquirió el Sistema de Control Remoto de Hacking Team, además de otros equipos. Parece que el gobierno gastó más de un millón de euros en sus productos.

Screen Shot 2015-07-07 at 2.32.25 PM

Factura por Galileo del ejército libanés.

Screen Shot 2015-07-07 at 2.31.26 PM

Factura por hardware del ejército libanés

Screen Shot 2015-07-07 at 2.31.31 PM

Factura por hardware del ejército libanés (2)

El periodista libanés Mahmoud Ghazayel tuiteó que la cuenta oficial del ejército libanés en Twitter le había bloqueado después de preguntar sobre los archivos filtrados de HackingTeam.

@LebarmyOfficial [33] me acaba de bloquear tras intentar obtener su opinión sobre este asunto.

Los documentos filtrados también revelaron que Hacking Team vendió a Sudán. Eva Galperin de la EFF [37] tuiteó:

¿Hacking Team no vendió a Sudán? Aquí están las instrucciones para la transferencia bancaria de 480.000 euros.

En la filtrada Lista de Clientes (.xls) [40] Hacking Team señalaba que Sudán «no goza de apoyo oficial». Rusia también fue catalogada de ese modo.Los documentos también revelan varias comunicaciones [41] entre la empresa y el Comité del Consejo de Seguridad de Naciones Unidas respecto al uso de un sistema de control remoto en Sudán. El Sistema de Control Remoto de Hacking Team parece haber violado una resolución de 2005 (1591), que imponía un  embargo de armas sobre el país.

Para más información sobre el alcance global de los productos de Hacking Team, vea el mapa interactivo de Matthew Stender [42], que visualiza todos los clientes de Hacking Team:

Para más información y comentarios sobre la evolución de esta historia, siga a @RamyRaoof [43], @MohdMaskati [25], @Gharbeia [44]  y @simsimt [45].