Diario y Radio Universidad Chile

Año XIV, 18 de enero de 2022

Escritorio MENÚ

Chile es el segundo mayor comprador en Sudamérica de software espía

De acuerdo a un informe de la ONG Derechos Digitales, nuestro país es uno de los más importantes compradores de este tipo de insumo tecnológico, y que actualmente es utilizado por la PDI “con autorización judicial”. “Esa misma legalidad es propia de una ley profundamente opaca” aseguran desde la organización.

Paula Correa

  Sábado 30 de abril 2016 15:00 hrs. 
Hacking_Team


El interés de los gobiernos de América Latina en el espionaje digital va en aumento. Así lo comprobó un informe de la organización Derechos Digitales, que reveló cómo la casi totalidad de los países de la región estuvieron involucrados con la cuestionada empresa italiana Hacking Team, creadora de un sofware espía utilizado por organizaciones gubernamentales alrededor de todo el mundo.

En ese marco, Chile figura como el segundo mayor comprador del Cono Sur, con un amplio volumen de adquisiciones realizadas por el Departamento de Monitoreo Telefónico de la PDI, institución que aseguró usarlo “legalmente”, es decir, “con autorización judicial”, pero ¿qué consecuencias puede tener esto?

México, Chile, Brasil, Colombia, Ecuador, Honduras, y Panamá compraron licencias para el uso de “Galileo” o “DaVinci”, los nombres comerciales de Sistema de Control Remoto (RCS por sus siglas e inglés). Mientras que países como Argentina, Guatemala, Paraguay, Perú, Uruguay y Venezuela contactaron a la empresa y negociaron precios, pero no se sabe si finalmente se concretaron las ventas.

Esta información la conocemos gracias a que, en julio del 2015, un hacker liberó información de la empresa y a que la ONG Derechos Digitales se dedicó a sistematizarla. Según el estudio, México sería el mayor comprador mundial del software que habría usado para espiar a la oposición con fines políticos.

En la región es seguido por Chile, que invirtió más de dos mil euros en el RCS, sistema que se apodera de los equipos computacionales de forma remota mediante la inoculación de malware o de “código maligno”, el que se instala a través de manipulación directa o links, ya sean de páginas externas o publicidad.

Pero, ¿cómo funciona el RCS? Sobre esto se refirió Juan Carlos Lara, uno de los autores del estudio: “Al estar instalado permite acceso a información que está acumulada en el equipo, y permite también acceso a los dispositivos periféricos de información mediante cámaras y micrófonos. Lo interesante es que no sólo es algo que aprovecha vulnerabilidades de sistemas como Windows, sino que también se extiende a otros sistemas operativos como Mac y además se puede utilizar en contra de teléfonos”.

El también abogado de nuestra casa de estudios explicó que en Chile la Policía de Investigaciones dijo en un comunicado que la vigilancia se hacía con fines estrictamente legales y bajo orden judicial. Sin embargo, las órdenes judiciales no son suficientes para garantizar el uso legítimo de este tipo de software.

“Si bien dicen estar ajustados a la legalidad, esa misma legalidad es propia de una ley profundamente opaca. Es un conjunto de leyes que permite muy poca trasparencia y que, por lo demás, no garantizan en caso alguno que la persona afectada por estas medidas se entere de que ha sido víctima de malware o que aún lo tiene en sus equipos, porque no hemos visto que esa información haya sido utilizada en un proceso penal, y si así fuera, seguramente no nos enteraríamos”, dijo.

Y es que la ley que crea el sistema de inteligencia es la misma que creó la Agencia Nacional de Inteligencia (ANI), y se refiere en términos amplios a la intervención a equipos de distancia, con lo que los límites legales de esa autorización son bastante difusos.

Esto es complicado, afirmó Juan Carlos Lara, ya que si un chileno común tratara de ocupar esas herramientas sería un delito de sabotaje o espionaje informático, sancionado por la ley chilena. Así, de usarlo, se encontraría en problemas judiciales. Por lo mismo, el especialista puso el énfasis en la necesidad de informarse y de proteger nuestros equipos.

“Hemos tenido que enterarnos de la intervención en toda la región, a través de una filtración y ese ejercicio oculto del poder no es necesariamente una cuestión legal, sino que es más bien un asunto de la capacidad como sociedad de responder a prácticas propias del autoritarismo o a prácticas contrarias a los Derechos Humanos y de cómo el poder no responde a la población”.

Para el especialista en propiedad intelectual, libertad de expresión y acceso al conocimiento, el problema del espionaje indebido va mucho más allá de Hacking Team, implica a un mercado global que abusa la tecnología de vigilancia en manos de gobiernos alrededor de todo el mundo.

En este sentido, sostuvo que los ciudadanos deben exigir que exista mayor transparencia en el uso y adquisición de estas herramientas, una discusión abierta sobre los estándares que deben regir este tipo tecnología y además sanciones penales en los casos que lo ameriten.