¿Ciberseguridad o herramientas para espiar a todos los guatemaltecos?

Juan Passarelli | PUERTAS ABIERTAS

Cuando un Estado compra armas, no importa si tenga o no necesidad de ellas, lo seguro es que les encontrarán un uso. Cuando un Estado que no tiene una amenaza insurgente, o terrorista, o básicamente ninguna amenaza que amerita la compra de armamento cibernético, la historia sugiere que lo usará en contra de su propia gente, los civiles, los activistas, los abogados, los empresarios, los políticos de oposición, lo periodistas, es más, todo aquel que pueda hoy o en el futuro ser una amenaza al statu quo. Y es que esa es una de las fortalezas de las armas cibernéticas, tienen memoria. Te acuerdas qué hacías o incluso qué pensabas hace tres años y cinco días, lo más seguro es que papá Google sí, y hasta se acuerde de dónde estuviste ese día, también lo sabrá cualquier gobierno que monitorea las redes a escala mundial, siendo los líderes y más déspotas en adquisición y almacenamiento de datos sin ninguna reserva por la privacidad, Estados Unidos a través del «National Security Agency» y Reino Unido con su agencia GCHQ. Edward Snowden llamó a esta última, la agencia más invasiva del mundo.

El 12 de junio el diario La Hora publicó que el Departamento de Defensa solicitaba Q 70 millones para establecer el «Centro Nacional de Ciberdefensa», pero no fue hasta el 20 de junio cuando que Jimmy Morales y su ministro de Gobernación, Enrique Degenhart, presentaron al público el lanzamiento de la «Estrategia Nacional de Seguridad Cibernética», no anunciaron presupuesto, y al mismo tiempo casualmente el Gobierno aprovechó para presentar los avances en materia de gobierno abierto para esconder con luz lo obscuro del programa. El evento inició con el viceministro de Gobernación, Gabriel Juarez Lucas, dándonos a conocer qué tan masivamente grande es la internet (como si no lo sabíamos) y que mientras él hablaba, miles de tuits eran escritos y otro montón de videos de Youtube eran vistos, luego pasó a unas estadísticas escuetas sin mencionar su procedencia, que en general pintaban a la juventud como un blanco fácil para los enmascarados y malvados cibercriminales que logran volverse amigos de jovencitos y jovencitas indefensas y hasta ver las fotos que publican. Lo que no mencionaron fue qué herramientas usarían para atacar a esos desgraciados pedófilos que se masturban con las fotos de nuestros hijos o hijas.

Así como en otras ocasiones, se utilizó al comunismo o al terrorismo o incluso la supuesta existencia de armas de destrucción masiva, como táctica para la creación de guerra, el fantasma que el Gobierno decidió usar esta vez es el de un hombre de sexualidad insaciable que puede entrar a nuestras casas escondido adentro de nuestros teléfonos y computadoras para satisfacerse sexualmente con las imágenes de nuestros hijos mientras se lame los labios y busca más placer con las fotos de la esposa. Este fantasma ha sido utilizado exitosamente por todos los gobiernos que se hacen llamar libres pero que mantienen a su población vigilada con herramientas que harían salivar al exgrupo de inteligencia de Alemania Oriental, el Stasi. Ese fantasma que genera miedo lo utilizó EE. UU. después del 9/11 para pasar el famoso Patriot Act, y Reino Unido después de los ataques al sistema de trenes subterráneos para avanzar su organismo de espionaje. El miedo es una herramienta poderosa para pasar legislaciones que en un ambiente normal serían consideradas draconianas. Es importante tener claro que los pedófilos que usan el internet para vender su pornografía, hace mucho rato que se metieron al mundo de comunicaciones encriptadas y lo más seguro es que no será el Gobierno de Guatemala quien los agarre, sino alguna fuerza de tarea gringa o demás, es decir, agencias que tienen los recursos necesarios para hacerlo. Por otro lado los narcotraficantes, el único real enemigo del Gobierno mientras decida seguir aliándose con Estados Unidos en la guerra en contra las drogas, llevan desde los años 80 buscando nuevas formas de comunicación segura, son un adversario de primera categoría, y uno que con Q 70 millones de software en ciberespionaje no agarraremos. A ellos, a los mareros y a los pedófilos se les agarra con trabajo de detective que involucra la cultivación de fuentes, la vigilancia de propiedades y movimientos, monitoreo de líneas abiertas con órdenes judiciales, requisas, etcétera.

Que quede claro, de ninguna manera creo que el Estado no debe de tener ciberarmamento, pero es indispensable que haya un marco clarísimo de ley que proteja la privacidad de todos los guatemaltecos antes de pensar en adquirir dichas armas.

Durante el 2012, yo pasé gran parte de mi tiempo laboral cerca de Julian Assange, como documentalista adentro de WikiLeaks, estaba en una situación única en el mundo, los ataques a la organización venían de todas partes mientras ellos terminaban de publicar los cables del Departamento de Estado de Estados Unidos e iniciaban su publicación de los Spy Files. Como consecuencia, tuve que afrontarme a una rápida curva de aprendizaje sobre cómo funcionan las armas de ciberespionaje y cómo protegerse de ellas, también aprendí que hay una gran gama de empresas privadas mercenarias que venden todo tipo de juguetitos de los que le gustan a los gobiernos déspotas, ¡usted solo pida papá que se lo tienen! Te venden desde herramientas para vigilancia y colección masiva de datos, es decir, recolectar todos los correos electrónicos, llamadas, mensajes de texto, y todas las palabras que buscaste en Google, es más, si quieres hasta la receta secreta de la abuelita te la dan con todo y turrón. También tienen una gama de herramientas intrusivas, las dirigidas a un blanco específico, quizás le inyectan un programita a tu teléfono o computadora que enciende el micrófono o la cámara aun cuando el dispositivo está apagado para monitorear cuando estas en una conversación interesante o simplemente cuando tu mujer anda echándose un baño de tina. ¿O que tal uno como el que Windows 10 trae preinstalado? Que manda cada tecla que presionas, déjame decirlo otra vez, manda cada una de las teclas que presionas a Microsoft. En otras palabras, lo escribes, saben tus contraseñas, tus números de tarjetas bancarias, su fecha de caducidad, tu dirección y hasta qué porno te gusta ver. TODO, TODO, TODO. Y ojo que no es solo Windows 10 que dice que lo hacen para mejorar la experiencia del usuario, sino que hay cientos de compañías que te venden malwares que hacen lo mismo con el único objetivo de espionaje.

En 2012 WikiLeaks reveló un video promocional para un programa hecho por Fin Fisher una compañía líder en ciberinteligencia. En el video se puede ver a un agente hackeando la red wifi pública de un hotel para obtener acceso a la información de los usuarios que se conecten a ella. Así mismo, se puede ver al agente ingresando al Facebook del objetivo, sus conversaciones de Skype, leyendo sus chats, y usando su cámara, también enseñan cómo a través de una actualización podían inyectar un malware en un teléfono para ganar acceso al dispositivo. La organización proprivacidad, Privacy International, reportó hace algunos años que el Gobierno de Etiopía tiene instalado este tipo de malwares en todos los hoteles internacionales del país. Y con la publicación de Vault 7 de WikiLeaks sabemos que la CIA compra de varios proveedores programas similares, incluyendo uno que infecta tu televisión Samsung y le da la capacidad al atacante de prender la cámara y micrófonos a su antojo.

Julian Assange en 2012 hacía referencia de una empresa de seguridad digital que le proveía a Sudáfrica la capacidad de grabar y mantener en archivo por al menos cinco años todas las llamadas telefónicas, mensajes de texto, correos electrónicos, chats, es decir todo el tráfico digital del país por la módica cantidad de 10 millones de dólares, que casualmente es más o menos la misma cantidad que el Departamento de Defensa guatemalteco le solicitó al Gobierno para el «Centro Nacional de Ciberdefensa». Por 10 millones de dólares o menos el Gobierno, podría ver en tiempo real y dejar grabado por muchos años dónde nos encontramos, con quién nos comunicamos, a qué horas, de qué forma lo hacemos y más importante qué decimos.

Otra cosa que es importante tomar en cuenta, es que el precio de guardar data disminuye año con año, en 2012 costaba $ 10 millones, quizás hoy solo cuesta $ 6 millones. También la tecnología se vuelve mejor y más inteligente, es más hábil en reconocer quiénes somos, qué ideales tenemos y si representamos un potencial riesgo democrático o no a las autoridades. Y si no lo representamos ahorita, no importa, porque todo queda guardado, y si algún día decides involucrarte en algún movimiento político, o te vuelves miembro de algún grupo activista, o de alguna cámara empresarial, pues ahí está tu historial entero guardado, y facilito buscan todos los esqueletos en tu clóset.

Este es un escenario drástico pero real. Debemos preguntarnos ¿queremos darle herramientas tan poderosas a un Gobierno impregnado en corrupción?

El presidente Jimmy Morales finalizó la presentación de la «Estrategia Nacional de Seguridad Cibernética» leyendo cual pastor evangélico en un servicio dominical de un libro sobre noticias falsas amonestando a los medios y usuarios de redes sociales por distribuir fake news durante la catástrofe del Volcán de Fuego. ¿Será esta acción una amenaza solapada sobre lo que puede venir? Lo que es certero hoy por hoy es que un grupo de ciberinteligencia liderado por el Ministerio de Gobernación y el Ejecutivo han propuesto la primera ley con respecto al ciberespacio y van a definir qué es un cibercriminal, han mencionado a los niños como su mayor prioridad, pero no han tocado el tema más importante de todos, una ley que proteja la privacidad de todos los guatemaltecos, y que exprese límites claros para el Estado sobre cuando pueda invadir nuestra privacidad, es decir, que se requiera una orden judicial para acceder a cualquiera de nuestras comunicaciones digitales. Si el Estado necesita una orden judicial para ingresar a la intimidad de nuestro hogar, es indispensable que haya una ley que proteja nuestros datos de la misma manera.


Juan Passarelli

Documentalista y periodista de investigación. Cocreador de infosecbytes.org y Guerrilla Pictures. Actualmente vivo en Londres, ciudad que me desagrada en situaciones normales pero que detesto bajo el régimen actual. Me dedico a investigar violencia, geopolítica, y la trata de armas entre otros temas. Me gustan las hamacas, Guatemala rural y el Caribe, el ceviche y el internet de banda ancha.

Puertas abiertas

0 Commentarios

Dejar un comentario