22 de Enero de 2025
Internacional

Amigos digitales que te espían: la oferta de vigilancia orwelliana a los militares colombianos


Foto: Agencias .

*Esta vigilancia digital, junto con la infiltración, es utilizada, por ejemplo, por las fuerzas del orden para rastrear redes criminales, piratas informáticos peligrosos o incluso grupos terroristas

https://forbiddenstories.org . | Xalapa | 02 Nov 2024

Una aguja en un pajar. Esta aguja es un folleto confidencial escondido en más de 500 mil documentos pertenecientes a las fuerzas militares colombianas, y al que Forbidden Stories tuvo acceso. Vinculado a una oscura empresa llamada S2T Unlocking Cyberspace, este folleto ilustra cómo se pueden utilizar herramientas de inteligencia de código abierto para la vigilancia orwelliana, incluso dirigida a periodistas y activistas.


En el flujo de tus notificaciones de Facebook, una solicitud de amistad. No conoces a esta persona, pero tienes algunos amigos en común. Y luego, mirando más de cerca, intereses similares. En su perfil, esta persona comparte contenido que le habla, relacionado con una de sus pasiones o el campo en el que trabaja. Solicitud aceptada, sigue adelante.


Unos días más tarde, esta misma persona quizás te envíe un mensaje, o incluso una solicitud para unirte a un grupo cerrado en Facebook del que eres administrador. Incluso podría pedirte tu número de WhatsApp, solo para compartir un enlace sobre una causa de la que hablas a menudo en línea. Por curiosidad, haces clic.


De repente, sin que te des cuenta, tu dispositivo se convierte en una máquina espía virtual. Este amigo que has aceptado es en realidad un agente de los servicios de inteligencia o de la policía, que se esconde detrás de una cuenta falsa muy realista, llamada avatar. Ahora podrá acceder a tu información personal e incluso activar la cámara del dispositivo para espiarte en tiempo real.


Esta vigilancia digital, junto con la infiltración, es utilizada, por ejemplo, por las fuerzas del orden para rastrear redes criminales, piratas informáticos peligrosos o incluso grupos terroristas. Pero según un folleto confidencial consultado por Forbidden Stories, este tipo de herramienta también se comercializa como que puede utilizarse contra periodistas o activistas. Forbidden Stories ha seguido el hilo de este folleto. Encontrado entre más de 500.000 documentos del ejército colombiano proporcionados al consorcio por el grupo de hackers Guacayama, promociona los servicios de una oscura empresa de ciberseguridad llamada S2T Unlocking Cyberspace. La empresa, que tiene o ha tenido oficinas en Singapur, Sri Lanka, el Reino Unido e Israel (si creemos que la información de su sitio se coteja con la de la publicación confidencial), no ha respondido a ninguna de nuestras solicitudes de entrevista.


Esta empresa, que se presenta como una empresa de inteligencia de código abierto (OSINT), afirma en su folleto tener herramientas que van más allá incluso de OSINT en su sentido más estricto; una colección de información pública accesible a todos. Entre los productos que ofrece: una herramienta de phishing automatizada para instalar malware de forma remota, o incluso enormes bases de datos publicitarias que permiten rastrear objetivos específicos, y la posibilidad de crear fácilmente campañas de influencia utilizando cuentas falsas.


Esta investigación es una nueva parte del proyecto “Story Killers”, un proyecto colaborativo liderado por Forbidden Stories con 30 medios asociados. Durante seis meses, más de 100 periodistas continuaron el trabajo del periodista indio Gauri Lankesh sobre la desinformación. Entre las revelaciones del proyecto, esta investigación descifra cómo S2T y otras empresas de OSINT aprovecharon un mercado no regulado para ofrecer y vender herramientas de vigilancia digital cada vez más sofisticadas a clientes conocidos por haber espiado a periodistas y disidentes. Lo que es aún más grave, estas empresas suelen presentar el ataque a la sociedad civil o a los periodistas como un argumento comercial. Revelaciones tanto más preocupantes cuanto que se multiplican las denuncias de abusos cometidos por las empresas OSINT.


"Este folleto, así como otros informes publicados este año sobre las empresas de inteligencia digital, revelan una nueva industria de vigilancia que no conocíamos y que parece estar en expansión", afirma el experto en seguridad digital Etienne Maynier de Amnistía Internacional. “Realmente debemos prestar atención a esto porque existe un alto riesgo de abuso en todo el mundo.


Un episodio de Black Mirror


El folleto de 93 páginas de S2T puede leerse como una novela de espías o verse como un episodio de Black Mirror, con gráficos técnicos que ilustran cómo funciona la herramienta.


Forbidden Stories compartió este documento con expertos en TI, quienes coincidieron en que S2T ofrecía una oferta que iba más allá de las operaciones habituales de código abierto con el riesgo de proporcionar un dispositivo de vigilancia masiva. "Nunca había visto un diagrama tan completo que vincule todo el proceso con tantas técnicas y se dirija explícitamente a los activistas", dijo Jack Poulson, director ejecutivo de Tech Inquiry, una organización con sede en Estados Unidos que vigila la industria de la vigilancia.


“Sabemos desde hace mucho tiempo que existen plataformas de inteligencia digital, pero en teoría sólo ofrecen recopilar información pública para esbozar el perfil de un individuo”. La diferencia aquí, dijo Etienne Maynier de Amnistía, “es que [esta herramienta] es en realidad mucho más intrusiva».


Captura de pantalla del perfil de usuario de “Deep Fusion”, una de las supuestas herramientas de S2T.


Como se describe en el folleto, el sistema OSINT integra, entre otras cosas, reconocimiento facial y procesamiento del lenguaje. El sistema puede, por ejemplo, utilizar inteligencia artificial para identificar un rostro a partir de un vídeo determinado, imágenes de cámaras de CCTV o vídeos subidos a redes sociales. Según Jack Poulson, también es preocupante la supuesta capacidad de la herramienta para influir en el público.


En un gráfico, la empresa explica que comienza con una “cuestión política local” e “identifica los principales temas de discusión y el sentimiento general” de un grupo objetivo. Estos temas de discusión luego se comparten en las redes sociales utilizando un conjunto de cuentas falsas o avatares programados para dar me gusta, compartir y comentar las publicaciones de los demás. Los avatares se esconden detrás de una compleja red de servidores proxy, lo que los hace casi imposibles de detectar en plataformas como Facebook o Twitter.


"La capacidad de obtener datos e información diversa es sólo una parte del proceso [OSINT]", dijo a Haaretz el experto en OSINT, Dennis Citrinowicz, socio de Forbidden Stories. “La otra faceta es, por supuesto, la capacidad de realizar una operación de influencia. No se trata sólo de avatares pasivos, sino también de ingeniería social en diferentes niveles, el más alto de los cuales es el de las campañas de influencia».


En el caso de S2T, las campañas de influencia se presentan sólo como un método entre un amplio repertorio de actividades de seguimiento, enumeradas en el folleto. La herramienta facilita la localización del objetivo pirateado. Porque la información extraída del teléfono inteligente puede luego combinarse con otras fuentes de datos, comúnmente en poder de gobiernos o agencias de inteligencia. "Podemos llegar a casi todos los usuarios de teléfonos inteligentes", escribe la empresa.


Periodistas y activistas en la mira


OSINT generalmente implica recopilar información de acceso público, como un perfil de redes sociales, resultados de búsqueda de Google u otros documentos públicos. Para una agencia gubernamental, el interés de estas herramientas puede ser recopilar información detallada sobre delincuentes o terroristas potenciales, por ejemplo. No es realmente el perfil de Ortal Mogos, periodista convertida en guionista, según su información de LinkedIn. Sin embargo, es su perfil el que aparece en el folleto de S2T como un “objetivo” designado de las herramientas OSINT de la empresa el que fue objeto de un informe. Es imposible saber si la ex periodista fue realmente el objetivo de un cliente de S2T o si su perfil y nombre fueron simplemente utilizados para ilustrar el folleto. Ortal Mogos rechazó nuestras solicitudes de entrevista.


Lo que sí sabemos, sin embargo, es que el folleto estaba adjunto a un correo electrónico intercambiado en marzo de 2022 entre analistas de inteligencia colombianos. El ejército, según documentos filtrados, se reunió a principios de 2022 con representantes de siete empresas OSINT, incluida S2T, en el marco de una licitación destinada a obtener una nueva herramienta de inteligencia de código abierto.


Una fuente con conocimiento de los asuntos militares internos de Colombia confirmó la existencia de un plan para obtener una de estas herramientas, pero no pudo decirnos cuál había sido potencialmente comprada. Una de las siete empresas, Delta IT Solutions, también confirmó a Forbidden Stories que había enviado una propuesta para vender un sistema OSINT en septiembre de 2021, a través de un intermediario llamado Anirudha Sharma Bhamidipati, y cuyo nombre aparece en los metadatos del documento S2T. En una carta, los representantes de Delta IT Solutions también indicaron que eran "aliados estratégicos" de S2T y que ambas empresas tenían "un acuerdo de distribución abierto para el mercado colombiano”, pero declararon no tener ningún contrato con el ejército.


En una carta de presentación a los servicios de inteligencia militar de Colombia, S2T promueve sus herramientas OSINT para ayudar a combatir grupos" maliciosos", incluidos: "terroristas, ciberdelincuentes" y, más sorprendentemente, "activistas antigubernamentales". Los usuarios de la herramienta pueden, por ejemplo, "identificar objetivos para una mayor investigación" a partir de una "base de datos de activistas conocidos".


La presentación de esta herramienta OSINT a Colombia, un país ya conocido por haber rastreado e intimidado a periodistas y activistas, también plantea interrogantes. Entre 2018 y 2019, decenas de periodistas fueron atacados por la inteligencia militar colombiana, utilizando una herramienta de vigilancia OSINT llamada Voyager Analytics, vendida por la empresa Voyager Labs, fundada en Israel y ahora con sede en Estados Unidos. En la primavera de 2022, esta empresa israelí volvió a hablar con funcionarios de inteligencia colombianos. La empresa no respondió a nuestras preguntas.


Apuntar a los activistas puede volverse aún más preciso. Una captura de pantalla parece indicar el interés de un cliente indio en adquirir esta herramienta para seguir la protesta en las redes sociales. Entre casi una docena de estudios de caso que datan de febrero de 2020, hay ejemplos en los que la herramienta se utilizó para analizar "palabras clave dinámicas" relacionadas con las protestas estudiantiles de 2020 contra la ley de ciudadanía de la India y, supuestamente, los cortes de Internet en el estado de Jammu y Cachemira.


Por tanto, estas herramientas OSINT podrían utilizarse para facilitar el pirateo de periodistas y voces críticas en determinados países“.  Esta es la primera fase de reconocimiento de la vigilancia que finaliza con el acceso a las cuentas o a los dispositivos [de las personas objetivo]”, advierte Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, en el tema de OSINT en general. “Está directamente relacionado con detenciones, visitas de las fuerzas de seguridad, palizas, torturas, intimidaciones, procesos judiciales».


Un mercado global


S2T se fundó en 2002 y está dirigida por el empresario Ori Sasson. En su sitio web, la empresa afirma tener decenas de clientes en los cinco continentes y emplear a personal de las agencias de inteligencia del Reino Unido, Estados Unidos, Rusia e Israel, así como de las fuerzas armadas locales en Medio Oriente y Centro. y América del Sur y Asia. Forbidden Stories también pudo identificar clientes en Singapur, Israel y posiblemente Bangladesh, Turquía, Sri Lanka, India y Malasia. El propio sitio de S2T da pistas sobre algunos de sus clientes, entre ellos "  un grupo de medios de Centroamérica  " ??y una "  nación sudamericana  " donde se utilizaron las herramientas para encontrar "  información relevante sobre el patrocinador de la empresa"  . También hay información contenida en el folleto destinado al ejército colombiano, que indica que se podrían realizar demostraciones del producto en 2020, en particular a la marina india y a un empresario de Malasia, Dato' Mohamed Lofty Bin Mohamed.


Forbidden Stories ha identificado una empresa con sede en Israel que parece ser revendedora de esta tecnología. Esta empresa, KS Process and Software Ltd, comparte al menos una dirección y un número de teléfono con S2T. En su sitio, la empresa se jacta de las técnicas de ingeniería social que utiliza para animar a sus objetivos a compartir información personal. Según un folleto de dos páginas descargable desde su sitio, parece que la plataforma fue utilizada por un partido político turco, aprovechando avatares para recopilar información dentro de grupos cerrados y recopilar información sobre sus oponentes.


Un ex empleado que habló bajo condición de anonimato confirmó que la empresa ha utilizado durante mucho tiempo técnicas activas de recopilación de inteligencia para obtener información sobre un objetivo. El empleado añadió que la empresa ha hablado con estados y clientes privados. Un informe reciente sobre una empresa de cibervigilancia comparable reveló que dichas herramientas se han utilizado para perfilar candidatos para una empresa o monitorear ONG en nombre de clientes privados.


“Podrías pensar que porque es  [fuente] abierta  , está bien, pero si cruzas fuentes abiertas obtenidas de datos filtrados para construir el perfil de alguien, o si usas datos creados por la actividad digital sin que la persona sea consciente de que están generando Esta información entonces no es realmente buena  ”, añadió el ex empleado.


Aunque no es seguro si las entidades mencionadas anteriormente compraron o no la plataforma S2T, Forbidden Stories y sus socios aún pudieron identificar a un cliente potencial de S2T utilizando datos sobre exportaciones comerciales: la Dirección General de Inteligencia de las Fuerzas de Bangladesh (DGFI).


Según varios datos comerciales coherentes, una filial de S2T parece haber realizado un envío a la DGFI en diciembre de 2021 o enero de 2022. Este descubrimiento se produce tras una investigación de Haaretz, que reveló que los servicios de inteligencia de Bangladesh compraron otras tecnologías vinculadas a Israel en 2022, entre ellas Vehículos espías capaces de interceptar el tráfico móvil y de Internet.


La compra de estas herramientas por parte de Bangladesh no es una sorpresa dadas las recientes declaraciones de las autoridades del país. En enero, según el periódico The Business Standard, el Ministro del Interior del país anunció que Bangladesh establecería un sistema legal integrado de interceptación de información " con el objetivo de monitorear las plataformas de redes sociales y frustrar diversas actividades antiestatales y antigubernamentales ".


El efecto disuasivo


En Colombia, los periodistas que ya han sido rastreados por las herramientas OSINT aún no saben por qué fueron elegidos como objetivos hace tres años. “Que la prensa sea sometida a este tipo de investigaciones por parte de las fuerzas militares del Estado, y no pase nada, te hace hacer todo tipo de preguntas”, preocupa la periodista María Alejandra Villamizar, quien fue atacada tras una entrevista con un líder rebelde de La Habana.


Los periodistas que cubrieron el escándalo de espionaje, conocido en Colombia como los “expedientes secretos”, han sido amenazados. Cuando comenzó a trabajar en vigilancia militar, Ricardo Calderón encontró una nota pegada a su auto con la imagen de un ataúd. Su familia y sus fuentes también fueron amenazadas. "El objetivo era torpedear la investigación atacando desde ambos lados", explicó.


Los periodistas que informan críticamente sobre el ejército colombiano, incluidos varios reporteros de Rutas del Conflicto, un medio de comunicación independiente que investiga temas que van desde abusos de derechos humanos hasta corrupción y especulación de tierras, también han sido perfilados a través de herramientas OSINT. “La idea era:  'Este es un medio de izquierda, un medio de oposición' y en este país, históricamente, los que han sido considerados diferentes han sido asesinados, amenazados, obligados a exiliarse”, dijo un reportero de Rutas del Conflicto. quienes prefirieron permanecer en el anonimato por razones de seguridad.


En 2021, Meta, la empresa matriz de Facebook e Instagram, publicó un informe sobre la industria de la vigilancia privada. En este documento, el equipo Meta identifica tres etapas en la implementación de esta “vigilancia por cuenta de terceros”: reconocimiento (recopilación silenciosa de información), participación (contacto con objetivos) y explotación (piratería y phishing). La investigación de Meta concluye que" los ataques son de hecho indiscriminados e incluyen a periodistas, disidentes, críticos de regímenes autoritarios, familias de opositores y activistas de derechos humanos".


En enero, Meta demandó a Voyager Labs por utilizar 38.000 cuentas falsas en Facebook para obtener información para sus clientes, lo que representa 600.000 usuarios durante un período de al menos tres meses. "Esta industria recopila en secreto información que la gente comparte con su comunidad, familiares y amigos, sin supervisión ni responsabilidad, y de una manera que puede afectar los derechos civiles de las personas", dijo un representante de Meta en un comunicado de prensa.


Los expertos en seguridad que hablaron con Forbidden Stories también están preocupados por el riesgo de un mal uso de estas herramientas.


Los datos recopilados son "el tipo de información biográfica que daría a un gobierno hostil mucho material con el que trabajar para intimidar a un periodista para que no publique una historia  ", dijo Rachel Levinson-Waldman, directora ejecutiva del programa Libertad y Seguridad Nacional de Brennan. Centro.


La historia de los periodistas colombianos muestra cómo estas herramientas OSINT pueden tener un efecto disuasorio para los periodistas, algunos de los cuales se ven obligados a adaptar sus prácticas para responder a nuevas amenazas digitales. En las semanas posteriores al anuncio de su perfilamiento revelado por la investigación de los “expedientes secretos”, periodistas de Rutas del Conflicto iniciaron sesiones de terapia grupal, nos contó un periodista del medio. Muchos dejaron de incluir su firma y publicar en las redes sociales. Algunos incluso abandonaron la profesión.


“Empiezas a reevaluar tus elecciones de vida”, confesó el periodista de Rutas. “Terminas preguntándote si tu trabajo se convertirá en una fuente constante de persecución».