Proyectos »

PROYECTO DE TP


Expediente 4055-D-2015
Sumario: PEDIDO DE INFORMES AL PODER EJECUTIVO SOBRE DIVERSAS CUESTIONES RELACIONADAS CON LA PRETENSION DE ADQUIRIR LOS PROGRAMAS - SOFTWARE - DE ESPIONAJE "GALILEO", "DA VINCI" O "PEGASUS" QUE PERMITEN INGRESAR Y MANIPULAR DISPOSITIVOS REMOTAMENTE, TALES COMO CELULARES Y COMPUTADORAS PERSONALES.
Fecha: 24/07/2015
Publicado en: Trámite Parlamentario N° 92
Proyecto
La Cámara de Diputados de la Nación
RESUELVE:


Dirigirse al Poder Ejecutivo Nacional en los términos del art. 100 inciso 11 de la C.N. para que por intermedio de la Secretaría de Inteligencia de la Presidencia de la Nación / Administración Federal de Inteligencia (AFI) y demás organismos competentes en la materia, informen a esta H. Cámara de Diputados respecto de las siguientes cuestiones vinculadas a las pretensiones de adquirir los programas (software) de espionaje "Galileo" "Da Vinci" o "Pegasus" que permiten ingresar y manipular dispositivos remotamente, tales como celulares y computadoras personales de los ciudadanos.
1. Precisar si se ha tomado la decisión de adquirir un software de espionaje que permite ingresar y manipular dispositivos desde una unidad remota, como celulares y computadoras y si se han efectuado negociaciones en tal sentido con las empresas Tamce, Hacking Team, NSO Group, Global Interactive Group y otras similares.
2. Determinar las razones de oportunidad, mérito y conveniencia para incorporar los programas informáticos de espionaje "Da Vinci", "Pegasus" o "Galileo" a la AFI y a qué fines se ha previsto su utilización.
3. Referir si se ha contemplado practicar mecanismos de vigilancia de Internet mediante la utilización de algunos de los software indicados, como por ejemplo el "Remote Control Sytem" denominado "Da Vinci", que es capaz de romper el cifrado utilizado por correos electrónicos, archivos y protocolos VOIP u oír conversaciones vía Skype y leer mensajería instantánea.
4. Precisar si dichos sistemas u otros análogos podrían vulnerar las comunicaciones telefónicas de red o celular originadas en nuestro país o recibidas por usuarios dentro de nuestro territorio nacional.
5. Señalar los riesgos que existen para la libertad y privacidad de los argentinos, transeúntes o turistas que utilicen Internet y las redes sociales, y la vulneración de las garantías reconocidas en la Constitución Nacional a todos sus habitantes.
6. Determinar si nuestro país cuenta con algún software, programa informático o procedimiento tecnológico para encriptar las comunicaciones oficiales y la transferencia de datos sensibles del Poder Ejecutivo Nacional, las Fuerzas Armadas y de seguridad, que podrían ser captadas ilegalmente con un sistema Stingray o similar.

FUNDAMENTOS

Proyecto
Señor presidente:


Afirman que el director de la Agencia Federal de Inteligencia Dr. Oscar Parrilli quiso comprar un polémico sistema de espionaje. En mails que se filtraron, un supuesto intermediario muestra el interés del jefe de la AFI por una herramienta para espiar y manipular teléfonos celulares y computadoras
Cuando todavía no se disipó la polémica por el decreto que habilita las escuchas telefónicas para evitar "golpes de mercado", una serie de correos electrónicos que difundió WikiLeaks pusieron más condimentos a la controversia. Según se desprende de esos mensajes, la AFI, realizó negociaciones para adquirir un software que permite ingresar y manipular dispositivos, como celulares y computadoras.
En conversaciones que hizo públicas el 11 de julio de 2015 el diario Perfil, Nicolás Ruggiero, de la empresa Tamce, le escribe a Philippe Vinci, representante de ventas de la firma italiana Hacking Team, sobre negociaciones que lleva adelante, según indica, con Parrilli. Afirma que se reunió con el jefe de la inteligencia.
En un mail que Ruggiero envía a Vinci le dice: "Ayer, 23 de junio, tuve la reunión con el director de la AFI en nuestras oficinas y le hice una presentación". Y agrega: "Me informaron hace poco tiempo que estuvieron en Buenos Aires unas personas de Israel de NSO Group, realizando la presentación de su solución Pegasus, pero que aún no cerraron con nadie".
Tamce es una empresa de tecnología que trabaja con organismos gubernamentales. Ofrece equipos y sistemas como cámaras ocultas, inhibidores de frecuencia y "equipamiento policial". Tiene domicilio en Talcahuano 833, primer piso, e informa de sedes en Estados Unidos, España, México, Brasil, Colombia, Venezuela, Perú y Panamá.
Hacking Team, empresa que sufrió el lunes 6 de julio de 2015 un supuesto ataque informático que develó información confidencial, comercializa el sistema Galileo, que permite infiltrarse en celulares y computadoras para escuchar mensajes o controlar los dispositivos de estos equipos desde una unidad remota. Es el sistema por el cual se habría interesado Parrilli. Este tipo de herramientas pueden costar hasta 10 millones de dólares.
La organización Reporteros Sin Fronteras (RSF) calificó a Hacking Team de "enemiga de Internet" porque su tecnología sirvió para espiar a usuarios de la Red. En otro correo, aparecen nombrados el Ejército y la Gendarmería como interesados en la tecnología Galileo. Alex Lawson, CEO de la empresa Global Interactive Group SRL, se presenta como intermediario ante esas fuerzas.
WikiLeaks también difundió correos que vinculan a Hacking Team con el gobierno de Ecuador. Ayer, la Secretaría Nacional de Inteligencia de ese país negó contactos con la firma que habría negociado con Parrilli (Fuente: Javier Fuego Simondet , diario La Nación).
Lempresa italiana Hacking Team describe ella misma sus propias tecnologías como "ofensivas". La empresa ha sido cuestionada por sus ventas a Marruecos y a Emiratos Árabes Unidos. Según ella, el "Remote Control Sytem" que ha desarrollado y que ha nombrado con modestia "Da Vinci", es capaz de romper el cifrado utilizado por correos electrónicos, archivos y protocolos VOIP.
Situada en Milán, propone a las fuerzas del orden soluciones de defensa proactiva en los seis continentes. Emplea a 40 personas en Italia y dispone de oficinas en Annapolis (Estados Unidos) y Singapur. La sociedad se define así: "En Hacking Team pensamos que combatir el crimen debe ser una tarea fácil: Proporcionamos tecnología ofensiva para el mundo entero, eficaz y de simple utilización, destinada a organismo encargados de aplicar la ley y a los servicios de información. La tecnología os debe hacer más fuertes, no impediros".
El "Remote Control Sytem" es un "dispositivo furtivo de investigación", destinado a los agentes gubernamentales encargados de hacer cumplir la ley (una tecnología de seguridad agresiva, un software espía, un caballo de Troya, un útil de vigilancia, un útil de ataque, un útil de control de las terminales. En otros términos, es un útil de control de los ordenadores)".
El "Remote Control Sytem", comercializado con el nombre de "Da Vinci", es capaz de romper el cifrado y permitir a la policía y servicios encargados de hacer respetar la ley vigilar archivos y correos electrónicos, incluso los que utilizan la tecnología PGP, las conversaciones de Skype y todos los otros protocolos VOIP, así como la mensajería instantánea.
Este sistema hace posible la localización de objetivos e identificación de sus contactos, permite activar a distancia cámaras y micrófonos en todo el mundo; pretende que su software sea capaz de vigilar simultáneamente centenas de millares de ordenadores en un mismo país; sus ca-ballos de Troya pueden infectar Windows, Mac, Linux, iOS, Android, Symbian y Blackberry.
En el contexto de las comunicaciones digitales modernas, el cifrado de contenidos es muy utilizado para proteger a los usuarios de potenciales escuchas. Pero el cifrado impide también a los agentes gubernamentales y a los servicios de información controlar ataques y amenazas contra la seguridad de su país. El "Remote Control Sytem" permite burlar este cifrado por medio de un agente de vigilancia instalado directamente sobre el material del objetivo. La recogida de pruebas sobre las máquinas vigiladas es silenciosa y la transmisión de los datos al servidor de "Remote Control Sytem" está cifrada y es prácticamente invisible.
El portavoz de Hacking Team ha indicado, sin entrar en detalles, que la empresa podía vigilar la forma en que su software es utilizado por sus clientes.
Hacking Team presume de no vender su software a países que violan los derechos humanos. La empresa anuncia que sus productos son utilizados en 30 países de cinco continentes. "El software desarrollado por Hacking Team se vende únicamente a los servicios gubernamentales y jamás a países inscritos en listas negras por Estados Unidos u organizaciones internacionales como la OTAN o la Unión Europea.
Un comité independiente compuesto de expertos jurídicos analiza cada venta para asegurar su compatibilidad con nuestra política. Los contratos firmados con los compradores gubernamentales definen los límites de utilización de nuestro software. Vigilamos la actualidad y las comunicaciones públicas, así como los blog y los comentarios en Internet que puedan indicar abusos, y procedemos a investigar si es necesario".
A pesar de estas garantías, lo cierto es que muchos medios de comunicación y expertos en seguridad informática han encontrado rastros del software de Hacking Team en países poco respetuosos con la democracia y los derechos humanos, como lo prueban los siguientes ejemplos:
Implicaciones en Marruecos: Se ha identificado software de Hacking Team en los ordenadores de las oficinas del sito de información marroquí Mamfakinch, unos días después de que este medio de comunicación recibiera el Breaking Border Award 2012, por Global Voices y Google. Anteriormente ya se había detectado otro en un documento de word que pretendía contener informaciones confidenciales.
Contactado por Reporteros Sin Fronteras para comentar el uso de su software en Marruecos, el portavoz de la empresa no ha negado su presencia en el país. "Tomamos precauciones para asegurarnos que nuestro software no sea utilizado y, en caso negativo, abrimos investigaciones, pero de cualquier forma no revelamos la identidad de nuestros clientes o su localización".
Implicaciones en Emiratos Árabes Unidos: Morgan Marquis-Boire, experto en seguridad, ha examinado documentos adjuntos a un correo electrónico enviado al bloguero Ahmed Mansoor, y ha descubierto que estaban contaminados, con fuertes sospechas de que la fuente proviniese de Hacking Team. Sus resultados han sido publicados por el Citizen Lab.
El sistema "Galileo" es una herramienta legal de intercepción para dependencias estatales. Es un sistema para organismos contralores de la ley y agencias de seguridad para investigaciones digitales. Es un programa de seguridad que se esconde dentro del dispositivo (computadora o celular) del objetivo y permite tanto el monitoreo de datos como los procesos de control", reza el documento principal de promoción para la venta del producto.
Entre las cualidades del producto figura la facilidad para manejar miles de "objetivos" concretos, su anonimidad, la redacción de informes, la facilidad para la impresión - con imágenes - de los datos colectados desde cualquier punto fijo.
Además, permite ver la ubicación del "objetivo" a través de Google Maps, "dando la posibilidad de reconstruir sus movimientos".
Los módulos móviles RCS están meticulosamente diseñado para funcionar de una manera discreta, por ejemplo, prestando especial atención a la vida de la batería del dispositivo móvil. Esto se implementa a través de capacidades de espionaje cuidadosamente personalizados, o disparadores especiales: por ejemplo, una grabación de audio puede comenzar sólo cuando una víctima está conectado a una red Wi-Fi en particular (por ejemplo, la red de una casa de los medios de comunicación), o cuando él / ella cambia la tarjeta SIM, o mientras el dispositivo se está cargando.
En general, los troyanos móviles RCS son capaces de realizar diferentes tipos de funciones de vigilancia, incluyendo el lugar de notificación del objetivo, tomar fotos, copiar eventos en el calendario, el registro de nuevas tarjetas SIM insertada en el dispositivo infectado, y la interceptación de llamadas telefónicas y mensajes ; éstos incluyen los mensajes enviados desde aplicaciones específicas como Viber, WhatsApp y Skype, además de textos SMS regulares (Fuente: Kaspersky Lab).
Una start up con base en Herzlía, NSO Group Technologies, ha desarrollado un sistema para que el operador pueda extraer toda la información de un teléfono celular de cualquier tipo, en cualquier parte del mundo, sobre la base de los números -a distancia, sin la implantación de virus tipo caballo de Troya. La Autoridad de Exportaciones de Defensa Israel (AFI) ha aprobado exportar el sistema a destinos "selectivos" y México es el primer cliente.
El sistema, llamado "Pegasus", puede penetrar a un teléfono móvil cualquiera elegido por los operadores del sistema y obtener todos los tipos de información sin el consentimiento o conocimiento del proveedor de servicios de teléfono y, por supuesto, sin el conocimiento del propietario del teléfono. El sistema está diseñado para conectar a terroristas y criminales que a menudo se aprovechan los últimos años de frecuentes intercambios de tarjetas telefónicas (tarjetas SIM), y el uso de las aplicaciones y protocolos para el cifrado, para evitar un potencial de vigilancia. El sistema israelí supera estos mecanismos de defensa mediante el control remoto interceptor, sin necesidad de lanzar una amplia red de pesca barriendo indiscriminadamente a muchos usuarios.
El sistema distribuye los "agentes" de programación inductiva invisible, interviniendo los sistemas de teléfonos inteligentes, como Android, Blackberry, iOS, etcétera, y obteniendo los contenidos de sus funciones. Al mismo tiempo, "Pegasus" es capaz de activar grabaciones utilizando un micrófono, fotos de caja, dispositivo de detección Giagrafi y otras funciones, de acuerdo con ejecutivos de la empresa.
El sistema fue desarrollado con un año de financiamiento inicial de 1.600.000 de dólares, por ex miembros de la unidad 8200 del ejército. La empresa fue fundada hace cinco años, y al igual que su producto, está trabajando en secreto. Ella ni siquiera tiene el sitio en línea para no llamar la atención.
"El centro de mando y control está en Herzlia, y es capaz de proporcionar información continua y precisa de un teléfono móvil en Nairobi, Sudán o en cualquier otra parte del mundo", explicó Omri Lavi, uno de los fundadores.
Consideramos que la mayor garantía de la honestidad pública -ahora se la llama "transparencia"- radica precisamente en el derecho individual a preguntar, cuestionar y denunciar. Advertimos no sin preocupación que el secretismo instaurado rozará garantías de los argentinos, que se vulnerarían por un sistema electrónico e indiscriminado de espionaje tecnológico que se pretende emplazar.
Aquellos que renunciarían a una libertad esencial para comprar un poco de seguridad momentánea (y supuesta), no merecen ni libertad ni seguridad. Este pensamiento atribuido a Benjamín Franklin se vuelve a poner de moda y vertebra el presente proyecto.
Por lo expuesto, solicito el acompañamiento de mis pares a fin de aprobar el pedido de informes desarrollado.
Proyecto
Firmantes
Firmante Distrito Bloque
ASSEFF, ALBERTO BUENOS AIRES UNIR
Giro a comisiones en Diputados
Comisión
SEGURIDAD INTERIOR (Primera Competencia)