20 DE FEBRERO DE 2015 |
La agencia de espionaje electrónico británica, en cooperación con la Agencia de Seguridad Nacional de Estados Unidos, se infiltró en las redes de una compañía holandesa para robar códigos que permiten a ambos gobiernos escuchar conversaciones en teléfonos celulares en todo el mundo sin ser detectados, de acuerdo con documentos revelados el jueves.
WASHINGTON (AP) — Los documentos aparecieron el jueves en The Intercept, el sitio web de Edward Snowden, el ex administrador de sistemas de la NSA que ha revelado la existencia de programas secretos de vigilancia.
Un artículo sobre los documentos publicado en The Intercept no ofrecía detalles sobre cómo las agencias de inteligencia emplearon la capacidad de escucha ilegal; no ofrece evidencia, por ejemplo, de haberle dado un mal uso para espiar a gente que no era considerada un blanco de inteligencia válido. Pero la operación secreta contra el mayor fabricante mundial de chips para telefonía móvil generará con certeza indignación mundial.
Esto aviva la impresión de que la NSA y su contraparte británica harán lo que consideren necesario para ampliar su capacidad de vigilancia y espionaje, incluso si eso significa robar información de compañías occidentales que se apegan a las leyes.
Gemalto, la compañía infiltrada con sede en Holanda, fabrica “módulos de identidad del suscriptor”, las famosas tarjetas SIM usadas en teléfonos celulares y tarjetas de crédito. Una de las tres sedes a nivel mundial de la empresa se encuentra en Austin, Texas. Sus clientes incluyen a AT&T, T-Mobile, Verizon y Sprint, reportó The Intercept.
The Intercept tampoco ofreció evidencia de espionaje alguno contra clientes estadounidenses de tales proveedores, y funcionarios de la compañía declararon al sitio de internet que no tenían idea de que sus redes hubieran sido penetradas. Los expertos lo consideraron un serio riesgo de seguridad de telefonía móvil.
La NSA no dio respuesta a una petición para comentar al respecto. Anteriormente, ex funcionarios de la agencia se han defendido usando técnicas extra judiciales para tener mayor capacidad de vigilancia, argumentando que Estados Unidos necesita espiar a terroristas y adversarios que se comunican a través de las mismas redes como cualquier otra persona. La NSA, al igual que la CIA, viola las leyes de espionaje y de ingreso a redes informáticas de otros países para obtener información que ayude a los intereses estadounidenses.
Aun así, los métodos en este caso podrían generar polémica, como lo hicieron antes las revelaciones de Snowden de que la NSA estaba infiltrándose en las transmisiones de centros de datos de Google. The Intercept reportó que los hackers del gobierno británico se centraron en los ingenieros de Gemalto alrededor del mundo, tanto como Estados Unidos acusa con frecuencia a los ciberpiratas del gobierno chino de centrarse en compañías de Occidente, robando las credenciales que les permiten ingresar a las redes de la compañía. Una vez dentro, los espías británicos hurtaban códigos con los que decodifican la información que pasa entre teléfonos móviles y torres celulares. Con eso decodifican llamadas, mensajes de texto o de correo electrónico.
En cierto punto en junio de 2010, el Cuartel General de Comunicaciones del Gobierno de Gran Bretaña (GCHQ, por sus siglas en inglés), interceptó casi 300.000 claves para usuarios de teléfonos móviles en Somalia, reportó The Intercept.
“Los proveedores somalíes no están en la lista de intereses del GCHQ”, señaló el documento, de acuerdo con The Intercept. “Sin embargo, esto fue provechosamente compartido con la NSA”.
A principios de 2010, el GCHQ interceptó exitosamente claves usadas por proveedores de redes inalámbricas en Irán, Afganistán, Yemen, India, Serbia, Islandia y Tayikistán, indicaron los documentos proporcionados a The Intercept. Pero la agencia detectó problemas para violar las redes de Pakistán.