PROYECTO DE TP
Expediente 4055-D-2015
Sumario: PEDIDO DE INFORMES AL PODER EJECUTIVO SOBRE DIVERSAS CUESTIONES RELACIONADAS CON LA PRETENSION DE ADQUIRIR LOS PROGRAMAS - SOFTWARE - DE ESPIONAJE "GALILEO", "DA VINCI" O "PEGASUS" QUE PERMITEN INGRESAR Y MANIPULAR DISPOSITIVOS REMOTAMENTE, TALES COMO CELULARES Y COMPUTADORAS PERSONALES.
Fecha: 24/07/2015
Publicado en: Trámite Parlamentario N° 92
La Cámara de Diputados de la Nación
RESUELVE:
Dirigirse al Poder Ejecutivo
Nacional en los términos del art. 100 inciso 11 de la C.N. para que por
intermedio de la Secretaría de Inteligencia de la Presidencia de la Nación /
Administración Federal de Inteligencia (AFI) y demás organismos competentes
en la materia, informen a esta H. Cámara de Diputados respecto de las
siguientes cuestiones vinculadas a las pretensiones de adquirir los programas
(software) de espionaje "Galileo" "Da Vinci" o "Pegasus" que permiten ingresar
y manipular dispositivos remotamente, tales como celulares y computadoras
personales de los ciudadanos.
1. Precisar si se ha tomado
la decisión de adquirir un software de espionaje que permite ingresar y
manipular dispositivos desde una unidad remota, como celulares y
computadoras y si se han efectuado negociaciones en tal sentido con las
empresas Tamce, Hacking Team, NSO Group, Global Interactive Group y otras
similares.
2. Determinar las razones de
oportunidad, mérito y conveniencia para incorporar los programas informáticos
de espionaje "Da Vinci", "Pegasus" o "Galileo" a la AFI y a qué fines se ha
previsto su utilización.
3. Referir si se ha
contemplado practicar mecanismos de vigilancia de Internet mediante la
utilización de algunos de los software indicados, como por ejemplo el "Remote
Control Sytem" denominado "Da Vinci", que es capaz de romper el cifrado
utilizado por correos electrónicos, archivos y protocolos VOIP u oír
conversaciones vía Skype y leer mensajería instantánea.
4. Precisar si dichos sistemas
u otros análogos podrían vulnerar las comunicaciones telefónicas de red o
celular originadas en nuestro país o recibidas por usuarios dentro de nuestro
territorio nacional.
5. Señalar los riesgos que
existen para la libertad y privacidad de los argentinos, transeúntes o turistas
que utilicen Internet y las redes sociales, y la vulneración de las garantías
reconocidas en la Constitución Nacional a todos sus habitantes.
6. Determinar si nuestro país
cuenta con algún software, programa informático o procedimiento tecnológico
para encriptar las comunicaciones oficiales y la transferencia de datos sensibles
del Poder Ejecutivo Nacional, las Fuerzas Armadas y de seguridad, que podrían
ser captadas ilegalmente con un sistema Stingray o similar.
FUNDAMENTOS
Señor presidente:
Afirman que el director de la
Agencia Federal de Inteligencia Dr. Oscar Parrilli quiso comprar un polémico
sistema de espionaje. En mails que se filtraron, un supuesto intermediario
muestra el interés del jefe de la AFI por una herramienta para espiar y
manipular teléfonos celulares y computadoras
Cuando todavía no se disipó la
polémica por el decreto que habilita las escuchas telefónicas para evitar "golpes
de mercado", una serie de correos electrónicos que difundió WikiLeaks pusieron
más condimentos a la controversia. Según se desprende de esos mensajes, la
AFI, realizó negociaciones para adquirir un software que permite ingresar y
manipular dispositivos, como celulares y computadoras.
En conversaciones que hizo
públicas el 11 de julio de 2015 el diario Perfil, Nicolás Ruggiero, de la empresa
Tamce, le escribe a Philippe Vinci, representante de ventas de la firma italiana
Hacking Team, sobre negociaciones que lleva adelante, según indica, con
Parrilli. Afirma que se reunió con el jefe de la inteligencia.
En un mail que Ruggiero envía a
Vinci le dice: "Ayer, 23 de junio, tuve la reunión con el director de la AFI en
nuestras oficinas y le hice una presentación". Y agrega: "Me informaron hace
poco tiempo que estuvieron en Buenos Aires unas personas de Israel de NSO
Group, realizando la presentación de su solución Pegasus, pero que aún no
cerraron con nadie".
Tamce es una empresa de
tecnología que trabaja con organismos gubernamentales. Ofrece equipos y
sistemas como cámaras ocultas, inhibidores de frecuencia y "equipamiento
policial". Tiene domicilio en Talcahuano 833, primer piso, e informa de sedes en
Estados Unidos, España, México, Brasil, Colombia, Venezuela, Perú y
Panamá.
Hacking Team, empresa que sufrió
el lunes 6 de julio de 2015 un supuesto ataque informático que develó
información confidencial, comercializa el sistema Galileo, que permite infiltrarse
en celulares y computadoras para escuchar mensajes o controlar los
dispositivos de estos equipos desde una unidad remota. Es el sistema por el
cual se habría interesado Parrilli. Este tipo de herramientas pueden costar hasta
10 millones de dólares.
La organización Reporteros Sin
Fronteras (RSF) calificó a Hacking Team de "enemiga de Internet" porque su
tecnología sirvió para espiar a usuarios de la Red. En otro correo, aparecen
nombrados el Ejército y la Gendarmería como interesados en la tecnología
Galileo. Alex Lawson, CEO de la empresa Global Interactive Group SRL, se
presenta como intermediario ante esas fuerzas.
WikiLeaks también difundió
correos que vinculan a Hacking Team con el gobierno de Ecuador. Ayer, la
Secretaría Nacional de Inteligencia de ese país negó contactos con la firma que
habría negociado con Parrilli (Fuente: Javier Fuego Simondet , diario La
Nación).
Lempresa italiana Hacking Team
describe ella misma sus propias tecnologías como "ofensivas". La empresa ha
sido cuestionada por sus ventas a Marruecos y a Emiratos Árabes Unidos.
Según ella, el "Remote Control Sytem" que ha desarrollado y que ha nombrado
con modestia "Da Vinci", es capaz de romper el cifrado utilizado por correos
electrónicos, archivos y protocolos VOIP.
Situada en Milán, propone a las
fuerzas del orden soluciones de defensa proactiva en los seis continentes.
Emplea a 40 personas en Italia y dispone de oficinas en Annapolis (Estados
Unidos) y Singapur. La sociedad se define así: "En Hacking Team pensamos
que combatir el crimen debe ser una tarea fácil: Proporcionamos tecnología
ofensiva para el mundo entero, eficaz y de simple utilización, destinada a
organismo encargados de aplicar la ley y a los servicios de información. La
tecnología os debe hacer más fuertes, no impediros".
El "Remote Control Sytem" es un
"dispositivo furtivo de investigación", destinado a los agentes gubernamentales
encargados de hacer cumplir la ley (una tecnología de seguridad agresiva, un
software espía, un caballo de Troya, un útil de vigilancia, un útil de ataque, un
útil de control de las terminales. En otros términos, es un útil de control de los
ordenadores)".
El "Remote Control Sytem",
comercializado con el nombre de "Da Vinci", es capaz de romper el cifrado y
permitir a la policía y servicios encargados de hacer respetar la ley vigilar
archivos y correos electrónicos, incluso los que utilizan la tecnología PGP, las
conversaciones de Skype y todos los otros protocolos VOIP, así como la
mensajería instantánea.
Este sistema hace posible la
localización de objetivos e identificación de sus contactos, permite activar a
distancia cámaras y micrófonos en todo el mundo; pretende que su software
sea capaz de vigilar simultáneamente centenas de millares de ordenadores en
un mismo país; sus ca-ballos de Troya pueden infectar Windows, Mac, Linux,
iOS, Android, Symbian y Blackberry.
En el contexto de las
comunicaciones digitales modernas, el cifrado de contenidos es muy utilizado
para proteger a los usuarios de potenciales escuchas. Pero el cifrado impide
también a los agentes gubernamentales y a los servicios de información
controlar ataques y amenazas contra la seguridad de su país. El "Remote
Control Sytem" permite burlar este cifrado por medio de un agente de vigilancia
instalado directamente sobre el material del objetivo. La recogida de pruebas
sobre las máquinas vigiladas es silenciosa y la transmisión de los datos al
servidor de "Remote Control Sytem" está cifrada y es prácticamente
invisible.
El portavoz de Hacking Team ha
indicado, sin entrar en detalles, que la empresa podía vigilar la forma en que su
software es utilizado por sus clientes.
Hacking Team presume de no
vender su software a países que violan los derechos humanos. La empresa
anuncia que sus productos son utilizados en 30 países de cinco continentes. "El
software desarrollado por Hacking Team se vende únicamente a los servicios
gubernamentales y jamás a países inscritos en listas negras por Estados Unidos
u organizaciones internacionales como la OTAN o la Unión Europea.
Un comité independiente
compuesto de expertos jurídicos analiza cada venta para asegurar su
compatibilidad con nuestra política. Los contratos firmados con los compradores
gubernamentales definen los límites de utilización de nuestro software.
Vigilamos la actualidad y las comunicaciones públicas, así como los blog y los
comentarios en Internet que puedan indicar abusos, y procedemos a investigar
si es necesario".
A pesar de estas garantías, lo
cierto es que muchos medios de comunicación y expertos en seguridad
informática han encontrado rastros del software de Hacking Team en países
poco respetuosos con la democracia y los derechos humanos, como lo prueban
los siguientes ejemplos:
Implicaciones en Marruecos: Se ha
identificado software de Hacking Team en los ordenadores de las oficinas del
sito de información marroquí Mamfakinch, unos días después de que este
medio de comunicación recibiera el Breaking Border Award 2012, por Global
Voices y Google. Anteriormente ya se había detectado otro en un documento de
word que pretendía contener informaciones confidenciales.
Contactado por Reporteros Sin
Fronteras para comentar el uso de su software en Marruecos, el portavoz de la
empresa no ha negado su presencia en el país. "Tomamos precauciones para
asegurarnos que nuestro software no sea utilizado y, en caso negativo, abrimos
investigaciones, pero de cualquier forma no revelamos la identidad de nuestros
clientes o su localización".
Implicaciones en Emiratos Árabes
Unidos: Morgan Marquis-Boire, experto en seguridad, ha examinado
documentos adjuntos a un correo electrónico enviado al bloguero Ahmed
Mansoor, y ha descubierto que estaban contaminados, con fuertes sospechas
de que la fuente proviniese de Hacking Team. Sus resultados han sido
publicados por el Citizen Lab.
El sistema "Galileo" es una
herramienta legal de intercepción para dependencias estatales. Es un sistema
para organismos contralores de la ley y agencias de seguridad para
investigaciones digitales. Es un programa de seguridad que se esconde dentro
del dispositivo (computadora o celular) del objetivo y permite tanto el
monitoreo de datos como los procesos de control", reza el documento principal
de promoción para la venta del producto.
Entre las cualidades del producto
figura la facilidad para manejar miles de "objetivos" concretos, su anonimidad,
la redacción de informes, la facilidad para la impresión - con imágenes - de los
datos colectados desde cualquier punto fijo.
Además, permite ver la ubicación
del "objetivo" a través de Google Maps, "dando la posibilidad de reconstruir sus
movimientos".
Los módulos móviles RCS están
meticulosamente diseñado para funcionar de una manera discreta, por ejemplo,
prestando especial atención a la vida de la batería del dispositivo móvil. Esto se
implementa a través de capacidades de espionaje cuidadosamente
personalizados, o disparadores especiales: por ejemplo, una grabación de audio
puede comenzar sólo cuando una víctima está conectado a una red Wi-Fi en
particular (por ejemplo, la red de una casa de los medios de comunicación), o
cuando él / ella cambia la tarjeta SIM, o mientras el dispositivo se está
cargando.
En general, los troyanos móviles
RCS son capaces de realizar diferentes tipos de funciones de vigilancia,
incluyendo el lugar de notificación del objetivo, tomar fotos, copiar eventos en
el calendario, el registro de nuevas tarjetas SIM insertada en el dispositivo
infectado, y la interceptación de llamadas telefónicas y mensajes ; éstos
incluyen los mensajes enviados desde aplicaciones específicas como Viber,
WhatsApp y Skype, además de textos SMS regulares (Fuente: Kaspersky
Lab).
Una start up con base en Herzlía,
NSO Group Technologies, ha desarrollado un sistema para que el operador
pueda extraer toda la información de un teléfono celular de cualquier tipo, en
cualquier parte del mundo, sobre la base de los números -a distancia, sin la
implantación de virus tipo caballo de Troya. La Autoridad de Exportaciones de
Defensa Israel (AFI) ha aprobado exportar el sistema a destinos "selectivos" y
México es el primer cliente.
El sistema, llamado "Pegasus",
puede penetrar a un teléfono móvil cualquiera elegido por los operadores del
sistema y obtener todos los tipos de información sin el consentimiento o
conocimiento del proveedor de servicios de teléfono y, por supuesto, sin el
conocimiento del propietario del teléfono. El sistema está diseñado para
conectar a terroristas y criminales que a menudo se aprovechan los últimos
años de frecuentes intercambios de tarjetas telefónicas (tarjetas SIM), y el uso
de las aplicaciones y protocolos para el cifrado, para evitar un potencial de
vigilancia. El sistema israelí supera estos mecanismos de defensa mediante el
control remoto interceptor, sin necesidad de lanzar una amplia red de pesca
barriendo indiscriminadamente a muchos usuarios.
El sistema distribuye los "agentes"
de programación inductiva invisible, interviniendo los sistemas de teléfonos
inteligentes, como Android, Blackberry, iOS, etcétera, y obteniendo los
contenidos de sus funciones. Al mismo tiempo, "Pegasus" es capaz de activar
grabaciones utilizando un micrófono, fotos de caja, dispositivo de detección
Giagrafi y otras funciones, de acuerdo con ejecutivos de la empresa.
El sistema fue desarrollado con un
año de financiamiento inicial de 1.600.000 de dólares, por ex miembros de la
unidad 8200 del ejército. La empresa fue fundada hace cinco años, y al igual
que su producto, está trabajando en secreto. Ella ni siquiera tiene el sitio en
línea para no llamar la atención.
"El centro de mando y control está
en Herzlia, y es capaz de proporcionar información continua y precisa de un
teléfono móvil en Nairobi, Sudán o en cualquier otra parte del mundo", explicó
Omri Lavi, uno de los fundadores.
Consideramos que la mayor
garantía de la honestidad pública -ahora se la llama "transparencia"- radica
precisamente en el derecho individual a preguntar, cuestionar y denunciar.
Advertimos no sin preocupación que el secretismo instaurado rozará garantías
de los argentinos, que se vulnerarían por un sistema electrónico e
indiscriminado de espionaje tecnológico que se pretende emplazar.
Aquellos que renunciarían a una
libertad esencial para comprar un poco de seguridad momentánea (y supuesta),
no merecen ni libertad ni seguridad. Este pensamiento atribuido a Benjamín
Franklin se vuelve a poner de moda y vertebra el presente proyecto.
Por lo expuesto, solicito el
acompañamiento de mis pares a fin de aprobar el pedido de informes
desarrollado.
Firmante | Distrito | Bloque |
---|---|---|
ASSEFF, ALBERTO | BUENOS AIRES | UNIR |
Giro a comisiones en Diputados
Comisión |
---|
SEGURIDAD INTERIOR (Primera Competencia) |