Hacking Team vende herramientas de vigilancia masiva a cuerpos policiales de todos los continentes. Este domingo ha sido hackeada y se han filtrado 400GB de datos que incluyen quiénes son sus clientes y cuánto pagan por espiar a sus ciudadanos.

Mercenarios digitales hay muchos y variados. Algunos tienen como clientes a gobiernos que espían a sus ciudadanos. Porque la cibervigilancia, como la violencia, solo es legal (¿y legítima?) si la practica el Estado. Uno de estos mercenarios es Hacking Team, una empresa italiana que vende sistemas de control remoto a los organismos policiales para que estos puedan obtener acceso completo al teléfono y al ordenador de un sospechoso. O de un ciudadano cualquiera, vaya, lo que se haga con la mercancía ya no es problema del mercenario.

El Citizen Lab de la Universidad de Toronto descubrió esta red de spyware y reveló que las tecnologías que son utilizadas contra disidentes y activistas de los derechos humanos en países como Egipto, Arabia Saudí o Libia, provenían de empresas occidentales. El hackeo a la empresa italiana constata que no solo proceden de países occidentales sino que muchos de ellos también las usan para espiar a sus ciudadanos y vulnerar su derecho a la privacidad en pos de la subjetiva y tan de moda “seguridad ciudadana”.

Estas prácticas las dábamos por hecho en países autoritarios y represores que quedan muy lejos de Occidente. Pero resulta que cuerpos de seguridad de España, Estados Unidos, Italia, Australia, Alemania, Polonia, Chipre, Luxemburgo y Suiza también son clientes de esta empresa, tal y como revelan los documentos filtrados. Infectan los terminales de los ciudadanos para espiarles sin que estos sepan muy bién qué procedimientos se han seguido.

Los atacantes (ningún grupo hacker ha reivindicado aún esta acción) han accedido a un gran número de documentos con información sensible y lo han colgado en la red en forma de Torrent de casi 400 gigas. Lo anunciaba la cuenta (hackeada) de la propia compañía en Twitter. Así, podemos observar que hay dos clientes españoles: la Policía Nacional (cuyo contrato habría expirado) y el Centro Nacional de Inteligencia, con contrato aún en vigor. Por el momento se desconoce el importe desembolsado y el uso que le han dado a los sistemas de control remoto. Según recoge InfoLibre, el CNI confirma que recurrió a los servicios de Hacking Team pero el Cuerpo Nacional de Policía lo desmiente.  

También son llamativos los casos de Rusia y Sudán, pues compañía y gobiernos negaban que existiera esta colaboración. En uno de los documentos filtrados aparecen, no sólo como clientes de Hacking Team, sino con la etiqueta “no admitido oficialmente”. No vaya a ser que la transparencia se cargue la buena intención de protección ciudadana de estos gobiernos.

Investigadores y periodistas están analizando los documentos para acceder a toda la información. En cuanto a los precios que pagan los organismos por estas herramientas, han salido a la luz facturas de 58.000 euros (que pagó un grupo empresarial privado egipcio), de 480.000 euros (facturados al Servicio de Inteligencia de Sudán) y de más de un millón de euros (al ejército libanés el mes pasado).

La única respuesta por parte de la compañía ha sido advertir de que los archivos contienen virus, lo que ha sido tildado como un vago intento de persuadir a ciudadanos y periodistas para que no accedan al Torrent con la información liberada. También se han hackeado algunas cuentas de Twitter de personal de la compañía, como la de Christian Pozzi, que actualmente está suspendida.

Reporteros sin Fronteras incluye desde hace dos años en su informe Enemigos de Internet a esta y otras cinco empresas similares. Dice que son “enemigas de la libertad” porque sus herramientas, Da Vinci se llama la de Hacking Team, infectan los terminales para interceptar conversaciones telefónicas, correos, cámaras web, chats, y prácticamente todo lo que pueda registrarse en un equipo de cómputo. 

Si antes nos preguntábamos quién vigila al vigilante, ahora es quién hackea al legal hacker.