De William A. Blunden*
Publicado en Dissident Voice[1], abril 22
de 2015
LA LECCION DE SOFTWARE MALICIOSO DE HACKING
TEAM
LA
VIGILANCIA MASIVA ES IMPULSADA POR EL SECTOR PRIVADO
Aún no se ha
reportado y descrito como las herramientas creadas por el Complejo industrial
de software malicioso[2]
están siendo desplegadas por los servicios de seguridad de EE.UU. Mientras
tanto, la cobertura que rodea esta historia se centra principalmente en las agencias
federales, pero resulta importante dar un paso atrás por un momento y apreciar
el cuadro con una perspectiva mayor. En particular, fijándonos en los que construyen,
operan y se benefician de la visión de la naturaleza del panorama mundial que la
vigilancia masiva ofrece.
Un informe[3]
publicado por Privacy International, así como un artículo[4]
divulgado por Vice Motherboard, claramente muestran que tanto la DEA como el Ejército
de los EE.UU. se relacionan hace rato con Hacking Team[5]
[6],
una empresa italiana que es famosa por vender software malicioso a un número indeterminado
de personajes desagradables[7].
Registros
federales indican que la DEA y el Ejército [de EE.UU. –nota del CAD] adquirieron
el paquete del Sistema de Control Remoto (RCS) de Hacking Team. RCS es un
rootkit[8],
un software backdoor[9]
con muchas ‘campanas y silbatos’ (características que los hacen más inocentes y
hasta atractivos[10]
–nota del CAD). Es un producto que facilita una plataforma encubierta en las
máquinas infectadas a fin que los intrusos puedan tranquilamente hacerse con información
sensible. En estos datos confidenciales se incluyen las claves de cifrado. De
hecho, Hacking Team tiene un folleto[11]
sobre su RCS que explica a los clientes potenciales que:
“Lo que usted necesita es una forma de saltarse el
cifrado[12],
reunir información relevante de cualquier dispositivo, y mantener un monitoreo de
sus objetivos donde quiera que se encuentren, incluso fuera del dominio de su
control.”
Nota: Los
lectores interesados en los detalles esenciales sobre RCS pueden revisar los
manuales en línea[13].
Es de público
conocimiento que otras agencias federales, como el FBI[14]
y la CIA[15],
se han convertido en expertos en frustrar los cifrados. Aunque éste tipo de
subversión no necesariamente molesta a las luminarias de la alta tecnología, como
Bruce Schneier, que creen que espiar es "perfectamente razonable"[16],
siempre que esté dirigido a blancos específicos[17].
Ídem es para Edward Snowden[18].
Schneier y Snowden mantienen que las operaciones encubiertas, envueltas en
capas de secretos oficiales, son de alguna manera compatibles con la democracia
siempre que sean de alcance limitado.
Pero aquí está la
pillería: el RCS está diseñado y comercializado como un medio de recolección masiva
de datos. Ello viola la condición de la vigilancia específica. En concreto, un folleto[19]
sobre el RCS de Hacking Team comenta orgullosamente:
“’El Sistema de Control Remoto’ puede monitorear desde
unos pocos hasta cientos de miles de blancos. El sistema completo puede ser
manejado mediante una sola interfaz, fácil de utilizar y que simplifica día a
día las actividades de investigación.”
¿Acaso suena esto
como un producto creado para una recolección específica?
Ahí lo tienes. La
adulteración del cifrado en masa con atentos saludos de Hacking Team. El hecho
de que haya toda una industria de empresas[20]
como ésta debiera tener una pausa, puesto que hay inquietantes ramificaciones relacionadas
con el fantasma del control totalitario.
Estados Unidos Incorporado es Vigilancia Masiva
En todo el asunto
Snowden existe un tema que se repite. Ello apareció recientemente en un prólogo[21],
escrito por Glenn Greenwald para el libro de Tom Engelhardt Gobierno en la sombra:
“Realmente no creo que haya hoy en día algo más
importante que luchar contra la vigilancia del Estado [énfasis mío]. En
definitiva, la cuestión que más importa es que los derechos que sabemos que
tenemos como seres humanos, son los derechos que ejercemos.”
Existe una tendencia
a enmarcar la vigilancia masiva en términos del Estado. Como un mero resultado
de las agencias del gobierno, tales como la CIA y la NSA. El relato preferido
por la extrema derecha es aquel que se centra por completo en el gobierno (el así
llamado "Estado vigilante") como el único culpable, ignorando por
completo los poderes corporativos que fundamentalmente moldean la toma de
decisiones políticas.
El filósofo
estadounidense John Dewey observó una vez que, "el poder reside hoy en el
control de los medios de producción, de intercambio, de la publicidad, el
transporte y la comunicación. Quien es propietario de ellos dirige la vida del
país", incluso bajo el pretexto de las estructuras democráticas.
Hay unos 1300
millonarios[22]
en los Estados Unidos que pueden dar testimonio de este hecho[23].
Así como alguien cualquiera puede inducirlo si siguiera los acontecimientos en
torno a la secreta[24]
Asociación Transpacífica[25].
La observación de
Dewey proporciona una base conceptual para entender cómo los intereses de las
empresas conducen el aparato de la vigilancia mundial. La vigilancia masiva es
un empeño corporativo porque las personas que inevitablemente toman las decisiones
son las mismas que controlan los recursos. Por ejemplo, la columna vertebral de
internet está compuesta por la infraestructura dirigida por los proveedores de
una red Tier 1 [es una red de protocolo de internet –n del CAD] tales como Verizon
y Level 3 Communications. Estas empresas están en una posición perfecta para
hacer un seguimiento de los usuarios[26]
y eso es exactamente lo que hacen[27].
Además, cuando se
lleva a cabo el espionaje, por lo general es ejecutado, de una u otra forma,
por los intereses empresariales. Aproximadamente el 70 por ciento[28]
del presupuesto nacional de inteligencia se canaliza a los contratistas de
defensa. No importa que la maquinaria de vigilancia del sector privado reduzca
el rol de la NSA, puesto que espiar a los usuarios es una parte integral del
modelo de negocios de alta tecnología. Las empresas de Internet como Google, operan
sus servicios mediante la venta de los datos de los usuarios a los agentes intermediarios
de la información. La industria de agentes corredores de la información, por
ejemplo, genera ingresos anuales por casi US$ 200 mil millones[29].
Eso es más del doble de todo el presupuesto de inteligencia[30]
2014 de los EE.UU.
Desde un punto de
vista histórico, es imperativo darse cuenta de que las empresas de alta
tecnología son esencialmente la descendencia de la industria de defensa. Esto
es cierto incluso hoy en día cuando compañías como Google están fuertemente[31]
vinculadas[32]
con el Pentágono. Por décadas (remontándonos a los días de Crypto AG[33]),
el sector privado ha colaborado intensamente con la NSA en su campaña de
socavamiento masivo: la urgencia por insertar puertas traseras ocultas[34]
y debilitar protocolos de cifrado[35]
a destajo. Las empresas han instituido "cambios en el diseño" que
hacen[36]
que los computadores y dispositivos de red sean "explotables". También
se ha revelado que empresas como Microsoft tienen acuerdos secretos[37]
con los servicios de seguridad de EE.UU., a fin de proporcionar información
sobre las vulnerabilidades no publicadas a cambio de beneficios especiales
tales como el acceso a información clasificada.
En pocas
palabras: contrariamente a los tópicos de conversación que presentan a las
empresas de alta tecnología como nuestros salvadores, más a menudo estas son cómplices
si no directamente responsables de la vigilancia masiva. Y puedes apostar a que
sus directores ejecutivos dedicarán significativos recursos a las campañas de
relaciones públicas destinadas a ocultar esta verdad.
Desenlace
Una observación
al partir: el énfasis actual sobre la libertad constitucional deja de lado el
otro pilar de la constitución: la igualdad. Concentrarse intensamente en la
libertad mientras se evita la noción complementaria de la igualdad, conduce al
tipo de feas prácticas que antecedieron a la Guerra Civil. De hecho, hay
quienes sostienen que la sociedad está avanzando hacia algo peor[38],
a una realidad[39]
que por cierto conoce muy bien la elite financiera. Cuando la miseria colectiva
y pública alcance un punto de inflexión, y las personas comiencen a movilizarse,
el panorama digital de la clase dominante será aprovechado para mantener el control
social. Ellos van a hacer lo que siempre han hecho, trabajar incansablemente
para mantener el poder e imponer la jerarquía.
*
Bill Blunden es un investigador independiente cuyas áreas de estudio en la
actualidad incluyen la seguridad informática, el análisis forense y el análisis
institucional. Es autor de varios libros, entre ellos El Arsenal Rootkit[40] y He Aquí Una Pálida Farsa:
Ciberguerra, la Amenaza de la Inflación y el Complejo Industrial de Software
Malicioso[41].
Es el investigador principal de Below Gotham Labs.
Equipo Internacional –CAD CHILE
Abril 23 de 2015
[2]
En el original se utiliza
el término ‘Malware’ para lo que
hemos denominado ‘Software Malicioso’. Ver: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 –nota del CAD.
[5]
http://www.hackingteam.it/
[6] El
‘Hacking’ hace referencia a un conjunto de herramientas y recursos
informáticos, mediante los cuales una persona deliberadamente viola la
seguridad informática, normalmente para causar desconcierto o conseguir
información confidencial como datos financieros. Originariamente, la palabra
"hacker" hacía referencia a cualquier persona interesada en la
informática; hoy en día, el término es usado por el público y la prensa para
designar a las personas que realizan actividades maliciosas por internet. –nota
del CAD
[8] Rootkit es un programa o un
conjunto de programas que ocultan la presencia de software malicioso en un
sistema computacional. Para los sistemas Windows, es un programa que penetra en
el sistema e interfiere con las funciones del mismo (con la API de Windows).
Efectivamente, pueden esconder su presencia mediante la interferencia y
modificación de las funciones de bajo nivel de la API. Más aún, pueden ocultar
la presencia de procesos particulares, de carpetas, archivos y claves de
registro. Algunos rootkits instalan sus propios controladores y servicios en el
sistema, manteniéndose estos también “invisibles”. Véase: http://support.kaspersky.com/viruses/disinfection/5350 -nota del CAD.
[9] O programas de ‘puerta trasera’,
debido a que saltan los canales normales de autenticación, asegurando un acceso
remoto no autorizado al computador. De hecho, la NSA yanqui los utiliza en
todos los sistemas operativos Windows desde 1999; ver: http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html -nota del CAD.
[12]
O encriptación –nota del CAD
No hay comentarios :
Publicar un comentario