Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Qué empresas facilitan el espionaje de Internet

Vigilancia de Internet

Pablo G. Bejerano

La vigilancia que practican los estados sobre las redes no podría efectuarse sin el apoyo de compañías muy especializadas y con recursos tecnológicos de última generación. El negocio del espionaje de las telecomunicaciones mueve importantes cantidades de dinero – Bloomberg calculó ventas por valor de 3.000 a 5.000 millones de dólares (2.243 a 3.738 millones de euros) – desde las arcas estatales a las cuentas de resultados de algunas empresas.

La mayor parte de la vigilancia que llevan a cabo los estados está apoyada en tecnología que venden unas pocas de empresas. El informe de Reporteros sin Fronteras Enemigos de Internet 2013 cita expresamente a cinco, de cada una de las cuales desarrolla su perfil y explica su deriva. La compañía californiana Blue Coat es una de las que más aparecen al observar la situación de las redes en diferentes países. Está especializada en servicios y productos de seguridad, algunos de los cuales sirven para el filtrado y para vigilar el tráfico de Internet.

Los productos de Blue Coat se han detectado en Siria, aunque la empresa niega haberlos vendido al Gobierno de este país, afirmando que estos servidores habrían sido desviados por un intermediario en el transcurso de una venta prevista para las autoridades iraquíes. Ofrece DPI (deep packet inspection), que permite analizar cada paquete IP, y PacketShaper, para controlar el tráfico. Citizen Lab ha encontrado pruebas de la utilización de sus sistemas en países de Oriente Próximo, en China, India, Rusia o Corea del Sur.

Gamma Internacional es otra de las compañías a las que más recurren los estados. Tiene sede en Alemania y en Reino Unido, lugares desde donde comercializa su suite de vigilancia FinFisher o FinSpy. A través de ésta es posible leer archivos encriptados y correos electrónicos, así como llevar un registro de las llamadas VoIP. Proporciona software espía indetectable por los antivirus estándar y sólo lo vende a gobiernos o instituciones estatales. Bahréin es uno de los países que utiliza sus productos, aunque desde la compañía indican que se trata de un robo. También se ha descubierto en Australia, Estados Unidos, Turquía o Indonesia.

Hay una tercera compañía que destaca por encima del resto por su magnitud. Se trata de Trovicor, que hasta el año 2009 se conocía como Nokia Siemens Networks, unión de fuerzas entre la finlandesa Nokia y la alemana Siemens en el terreno del equipamiento en telecomunicaciones. Una unidad de negocio de la fusión fue vendida a un fondo de inversión alemán y ahora presta servicios a las autoridades de más de 100 países. Sus centros de vigilancia pueden interceptar llamadas telefónicas, de VoIP, mensajes de texto o el tráfico de Internet. Bahréin, Siria o Yemen han sido clientes de esta empresa.

El informe de Reporteros sin Fronteras también dedica páginas a la empresa italiana Hacking Team y a la francesa Amesys. La primera comercializa herramientas para romper la encriptación de los archivos y permitir a los clientes leer correos electrónicos, así como vigilar comunicaciones como las conversaciones sobre VoIP o la mensajería instantánea. El descubrimiento de su software espía infectando a un colectivo de periodistas marroquíes críticos con el Gobierno sembró la polémica. Amesys, por su parte, dispone de un sistema para vigilar el tráfico de Internet y los datos de conexión. Estuvo involucrada en el espionaje en Libia durante la era Gadafi.

La agencia Bloomberg señaló también a la empresa israelí NetEnforcer, que vendió equipamiento para vigilar redes a Irán, a través de un distribuidor en Dinamarca. Narus, una subsidiaria de Boeing, proporcionó monitorización de tráfico en tiempo real a Egipto, mientras tenían lugar las protestas en la plaza Tahrir, nutridas en buena medida a través de Internet.

Nombres que suenan

Aparte de Nokia Siemens Netoworks existen compañías implicadas en la vigilancia de Internet con un perfil mucho más conocido que las anteriores. Las compañías chinas Huawei y ZTE, marcas pujantes de smartphones, proporcionan a Irán herramientas DPI para analizar el tráfico, incluido el email y el historial de navegación. La segunda también ayuda a monitorizar la red móvil.

Operadoras móviles de Irán han contratado tecnología de Ericsson. La compañía sueca ofrece servicios para interceptar mensajes de texto y determinar la localización del usuario. La estadounidense Cisco Systems, afamada por sus soluciones en redes, ha sido acusada de vender equipamiento de vigilancia a China, con el fin de rastrear y monitorizar el tráfico.

Tecnología para espiar masivamente

El informe de la Asamblea General de Naciones Unidas sobre el derecho de opinión y de expresión, fechado en abril de 2013, destaca el abaratamiento de los costes para llevar a cabo una vigilancia a gran escala. Los estados tienen hoy capacidad para rastrear y registrar las comunicaciones telefónicas y las de Internet. Pueden interceptar los cables de fibra óptica y buscar palabras dentro de una lista negra.

Las llamadas ‘cajas negras’ permiten inspeccionar la información que viaja a través de Internet. Mediante DPI (deep packet inspection) se puede analizar cada paquete IP por separado y hacer consultas diferentes según el tipo de contenido. La monitorización de las redes sociales también se cuenta entre las capacidades de los estados, que disponen de recursos para vigilar estas plataformas y trazar mapas de conexiones, relación entre los usuarios, opiniones o localización.

“El acceso al contenido almacenado del email y mensajes de un individuo, además de otros datos relacionados de las comunicaciones, se pueden obtener a través de las compañías de Internet y los proveedores de servicio”, indica el informe de la ONU. Algunos estados disponen de dispositivos que capturan el IMSI (International Mobile Subscriber Identity). Éstos se instalan en lugares precisos e imitan la señal de una torre de comunicaciones. De esta forma obtienen la identificación (SIM) de todos los terminales a su alcance.

Los troyanos son otra de las herramientas que están utilizando los estados para infiltrar equipos y obtener el control de los mismos. En algunos casos la información que tienen servicios de Internet, incluidas grandes compañías, también puede ser obtenida por los gobiernos mediante puertas traseras que las empresas garantizan.

Imagen: Mike Licht, NotionsCapital.com

Etiquetas
stats