El escándalo de Hacking Team

hacking team arg

Lo vinimos anticipando en los últimos tres artículos, y ahora está totalmente comprobado -gracias a WikiLeaks- que el Gobierno nacional mantuvo reuniones con esta compañía proveedora de soluciones de espionaje y vigilancia. Según los mails filtrados, el jefe de Prefectura solicitó una charla privada con Carlos Zoratto (representante regional de la empresa), pero no especifica los motivos del encuentro a solas. Además, Alex Velasco, encargado de la actividad comercial en LatAm, contaba en dichos mails que para que las operaciones se puedan completar con éxito en la Argentina, había que pagar sobornos.

El hackeo a la empresa italiana Hacking Team mostró unos ribetes impensados, cuando la Argentina apareció en la lista de países que tuvieron reuniones con esta compañía proveedora de soluciones de espionaje y vigilancia. Hacking Team se ha convertido en proveedor global gracias a una herramienta que facilita a los Gobiernos —sólo hace negocios con ellos, afirma su política de clientes— la posibilidad de interferir comunicaciones de todo tipo. La perla se llama Remote Control System Galileo, un software que permite infiltrar a distancia a cualquier tipo de dispositivo, fijo o móvil, y evadir cualquier mecanismos de protección como la criptografía o los antivirus, según el anuncio promocional. Cabe destacar que Hacking Team cuenta decenas de clientes alrededor del mundo; y aunque la Argentina aún no figura entre los clientes de la empresa italiana, sí trascendió que hubo contactos con el Gobierno nacional: empresarios argentinos dedicados a la venta de equipos de seguridad y vigilancia iniciaron contactos, a comienzos de año, con la empresa con sede en Milán, con la aspiración de celebrar reuniones con diversos organismos de inteligencia y defensa argentinos, como Prefectura o la recién creada Agencia Federal de Inteligencia (AFI), para adquirir las “soluciones informáticas” de la compañía italiana (que sólo vende a entidades gubernamentales).

Esta información se desprende de la filtración de más de 400 gigabytes de datos correspondientes a la compañía italiana Hacking Team -llamada “enemigos de internet” por Reporteros sin Fronteras-. Entre la información filtrada se encuentran listas de clientes, contratos, NDAs, documentos financieros y millones de mails internos. A través de la información filtrada se pudo conocer con certeza quiénes compran realmente el software y cuáles son las inversiones que realiza cada gobierno, encontrando dentro de los mismos países como Egipto, Sudán, Kazajstán, Rusia, Omán, Emiratos Árabes Unidos, Arabia, Uzbekistán, y un largo etcétera. Pero no todo son países de Asia o Medio oriente. Agencias de inteligencia de alto calibre también mantienen relación con Hacking Team, de las cuales podemos destacar la DEA y el FBI de Estados Unidos, e incluso la Policía Federal y el CNI de España. En cuanto a Latinoamérica, la lista de clientes incluye a Chile, Colombia, Ecuador, Honduras, México y Panamá, siendo México el que se lleva el primer puesto en cantidad de dinero invertida en herramientas de la empresa, llegando casi a los 6 millones de euros. Y si bien las planillas de clientes de Hacking Team no revelaban transacciones relacionadas a la Argentina, los mails internos difundidos por WikiLeaks cuentan otra historia, tal como reproduce el portal “TecnoVortex” en base a las filtraciones de WikiLeaks.

En marzo del año 2012, tres integrantes de Hacking Team, Alex Velasco (encargado de la actividad comercial en LatAm), Alessandro Scarafile y Carlos Zoratto (este último representante regional de la empresa), organizaron una visita a Buenos Aires con el fin de realizar una demostración de la herramienta Remote Control System (RCS) a varias entidades estatales Argentinas. En total fueron 6 demostraciones que se desarrollaron entre el 19 y el 23 de marzo en el hotel Hilton de Puerto Madero, con la presencia de autoridades del ministerio de Seguridad de la Nación (Dirección Nacional de Inteligencia Criminal), el ministerio Publico Fiscal (Unidad de Investigaciones Complejas) y el ministerio de Justicia y seguridad de la Provincia de Buenos Aires. En el reporte de la visita a Buenos Aires, a pocos días de finalizadas las demostraciones, Velasco cuenta sobre ciertas dificultadas en el cronograma de reuniones y algunos problemas técnicos a lo largo de las presentaciones. Además, que el jefe de Prefectura, quien no había atendido ninguna reunión, solicitó una charla privada con Carlos Zoratto, pero no especifica por qué o para qué. También aclara que para que las operaciones se puedan completar con éxito, Zoratto debía “sobornar” a los diferentes jefes de cada departamento, por cada producto que trajera al país.

# Nullcode Team y # TAMCE. En 2014, Iván Javier Sánchez, de “Nullcode Team” -una empresa que comenzó en el año 2004, y según su site se dedican a reportar vulnerabilidades, auditar código, buscar bugs en código y, en definitiva, ofrecer servicios de seguridad- contactó a Hacking Team con el fin de conocer los costos de la herramienta Remote Control System (RCS). A esta solicitud respondió Marco Bettini, quien le informó que la política interna de HT únicamente les permite brindar sus productos a agencias de seguridad y entidades gubernamentales, pero que podrían trabajar en conjunto sobre posibles negocios en Argentina mientras estén relacionados con el gobierno. Los mails no mencionan que se haya concretado ninguna operación, tan solo la firma de un Non-Disclosure Agreement para futuras conversaciones. Tecnología Avanzada en Medidas y Contramedidas Electrónicas (TAMCE), es una empresa fundada en 1998, de acuerdo a su site, y su misión es trabajar junto a organismos gubernamentales brindando tecnología para investigación y seguridad ciudadana. En julio de 2014, Nicolás Ruggiero (CEO de TAMCE) se puso en contacto con Giancarlo Russo (Hacking Team) para discutir oportunidades de negocio en México y LatAm.

Poco menos de un año después, en marzo de 2015, Ruggiero se vuelve a contactar con Russo preguntando si estaría interesado en trabajar con el nuevo servicio de inteligencia de Argentina (Agencia Federal de Inteligencia -AFI-, ex SIDE), ya que ellos -TAMCE- son proveedores oficiales y están buscando soluciones IT. La conversación sigue con Philippe Vinci (Vice presidente de desarrollo de negocios), quien desarrolla una amplia comparación entre la herramienta de vigilancia Galileo, de Hacking Team, y Pegasus, de la firma israelí NSO Group, aclarando que el software de HT ofrece todo tipo de evidencia, independientemente del dispositivo (soportando smartphones, PCs y tablets). Vinci aclara en los mails siguientes que HT está trabajando con otro partner en Argentina, en referencia a Global Interactive Group SRL. Ruggiero comunica luego que se reunió con el Director de la AFI, quienes aún no cerraron con NSO Group, a lo cual Vinci contesta que “le parece muy bien que estén a tiempo con AFI y que estén buscando una solución ofensiva de intercepción”.

# Global Interactive Group. GIG es una empresa nacida en el año 2006, enfocada a la consultoría estratégica y tecnológica, seguridad, comunicación y formación especializada, que trabaja junto a organismos gubernamentales e instituciones públicas y privadas. El 21 de abril de 2015, Alex Lawson (CEO de GIG), se comunica con Hacking Team solicitando su NDA e información de sus productos, estableciendo que cree tener un excelente mercado para sus herramientas en Argentina, y llegada directa a varias entidades estatales: Ejército, Gendarmería, Prefectura, Policía Federal, Policía de las Provincias y AFI. En una conversación entre Giancarlo Russo y Philippe Vinci, hablan del NDA firmado por Global Interactive Group y de su competencia con TAMCE, “a ver quién lo hace mejor”; a su vez, mencionan que GIG estaría organizando para agosto de 2015 una demostración de los productos de Hacking Team (probablemente para la AFI).

¡Queda claro ahora que las denuncias de mis tres anteriores artículos están fundamentadas! Y que el estalinizado Gobierno Cristina Fernández está realizando operaciones de “inteligencia interna” por fuera de las leyes nacionales y que la creación de la AFI no es otra cosa que armar un aparato de inteligencia, espionaje y represión interior al servicio del régimen y colonizado totalmente por el camporismo más desembozado. ¿Será éste uno de los motivos del apartamiento del Teniente General César Milani, y la persecución de Jaime Stiuso?

Arq. José M. García Rozado

Share

3 comments for “El escándalo de Hacking Team

  1. TUTO BENE !!
    23/07/2015 at 1:43 PM

    A: Arq. José M. García Rozado

    ¡¡ ESCRIBÍS MUY LARGO Y ABURRIDO !!!

  2. polonio
    23/07/2015 at 2:31 PM

    Todos estamos vigilados, escuchados y filmados, se termino la intimidad social, desde las viejisimas escuchas telefónicas, hasta las recientes cámaras ciudadanas en la vía publica, que lo ven y lo filman todo, el avance imparable de la era digital con el acceso a Internet y todo lo que ello trajo aparejado al conocimiento global, desde comunicaciones a correos electronicos hasta las cuasi infinitas formas de uso, no era difícil imaginar que los gobiernos todos iban a utilizar esta herramienta en beneficio propio, es tal la magnitud de esto que en algunas potencias volvieron a sistemas de comunicación ya obsoletos como el cifrado mecánico o manual o los criptogramas como así tambien la telegrafía cifrada porque la meta es escapar de las redes bajo vigilancia, entonces habrá que volver a los acertijos o a los mensajes dejados bajo una piedra o baldosa, o el sistema de “chasquis” y postas que emular a Miguel Strogoff en el Correo del Zar porque si de libertad se trata todo sirve.-

  3. Die walkyria Divizionen
    23/07/2015 at 7:00 PM

    Si, hay que volver a usar la máquina Magia y tener cuidado al cruzar la calle.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *