Ciberespionaje policial

Privacy International (PI), una organización sin ánimo de lucro con sede en Reino Unido y que viene denunciando desde hace años los "desmanes" de gobiernos sobre la privacidad de sus ciudadanos, ha informado y denunciado recientemente por el uso de tácticas de ciberdelincuentes a las autoridades de varios países, luego del análisis de documentos confidenciales de la Unión Europea, tras solicitar su acceso a los mismos hace ya un año.

Imagen:"He's watching you" ©Todos los derechos reservados
PI también ha señalado que varios cuerpos de seguridad europeos han estado entrenando a países no comunitarios en el uso de polémicos sistemas de vigilancia.

Los documentos que detallan las técnicas de vigilancia utilizadas en las capacitaciones organizadas por una "Agencia" al servicio de la Unión Europea, para la "capacitación en aplicación de la Ley".

Escondida en una discreta calle lateral de la capital de Hungría, la Agencia de la Unión Europea para la Capacitación en Aplicación de la Ley (CEPOL) ha operado desde 2006 como una agencia oficial de la UE responsable de desarrollar, implementar y coordinar la capacitación para funcionarios encargados de hacer cumplir la ley de toda la UE y fuera de ella.

El informe de PI señala que la agencia proporcionando formación a unos 29.000 funcionarios solo en 2018, ha visto su presupuesto dispararse de 5 millones de euros en 2006 a más de 9,3 millones de euros en 2019, y ofrece cursos en todo, desde contraterrorismo, ciberdelito y técnicas de aplicación de la ley hasta derechos fundamentales.

Para respaldar las políticas de la UE en los países vecinos, la CEPOL también facilita a los expertos y funcionarios encargados de hacer cumplir la ley de las autoridades de los estados miembros de la UE para capacitar a sus homólogos de agencias de los Balcanes, el norte de África y Oriente Medio.

En el marco de la 'Asociación de formación contra el terrorismo UE / MENA 2', por ejemplo, con un valor de algo menos de 6,5 millones de euros, la CEPOL se asocia formalmente con autoridades de Argelia, Jordania, Líbano, Marruecos, Túnez y Turquía en cuestiones que suenan inocuas como la ciberseguridad, metodologías y técnicas de investigación, lucha contra el extremismo violento y el terrorismo financiero.

Sin embargo, los documentos de capacitación obtenidos por Privacy International (PI) revelan una imagen mucho más preocupante de lo que implica esta capacitación.

Sugieren que la CEPOL está facilitando la capacitación en técnicas de vigilancia propensas al abuso, que carecen de salvaguardias en los propios países de la UE, incluidos cursos sobre técnicas avanzadas de recopilación de inteligencia de código abierto, el uso de equipos de vigilancia indiscriminados, técnicas para descifrar dispositivos móviles y métodos de investigación. organizaciones benéficas.

Ciertamente, leer el informe de PI asusta, entre las "enseñanzas" está la importancia de monitorear a los usuarios de las redes sociales y proporciona pruebas prácticas sobre la identificación de información en varias plataformas. Un seguimiento especializado de cualquiera.

"Tales tácticas no solo son contrarias a las políticas de términos de uso implementadas por las plataformas de redes sociales, sino que contradicen explícitamente las propias políticas de desinformación de la UE", señala el informe de PI.
"Debido a que las fuerzas del orden y los organismos vinculados al gobierno a menudo pueden implementar tales técnicas para difundir propaganda y desinformación, así como para rastrear a las personas, la UE ha desarrollado un Código de Práctica sobre desinformación en línea que compromete a los gigantes de las redes sociales con "políticas de autenticidad que restringen la suplantación de identidad y la tergiversación".

Facebook, por ejemplo, tiene políticas que prohíben a las personas tergiversarse a sí mismas, así como participar en un "comportamiento no auténtico", descrito como el uso de cuentas "para engañar a las personas o a Facebook sobre la identidad, el propósito o el origen de la entidad que representan". .

Al mismo tiempo que la CEPOL aconsejaba a los participantes cómo frustrar estas restricciones, en la capital de Argelia en abril de 2019 se estaba llevando a cabo un gran movimiento de protesta conocido como la Revolución de las Sonrisas, que culminó con la renuncia del presidente Abdelaziz Bouteflika después de 20 años en el poder. Lo que siguió fue una ola de desinformación y censura en línea, impulsada por redes de cuentas falsas a favor del régimen que publican propaganda y denuncian a activistas democráticos de alto perfil", señala el informe de PI.
Según PI los documentos disponibles, "destacan la necesidad urgente de reformas a dicho apoyo de la UE a países no miembros. PI, junto con otras ONGs, pide a la Comisión que garantice que dicha formación no se imparte sin las garantías suficientes y que, en cambio, concentre los recursos en garantizar que las agencias de seguridad de los países vecinos de la UE rindan cuentas y estén sujetas al Estado de derecho".

Según la nota de Business Insider en español, "Privacy International publica en su informe que los policías españoles explicaron a las autoridades bosnias cómo para investigar delitos fiscales se pueden explorar diversas vías para rastrear direcciones IP e incluso intervenir correos electrónicos o hacer escuchas informáticas. Así mismo, la organización británica advierte que muchas de las herramientas necesarias para este tipo de intervenciones son ofrecidas por proveedores tan controvertidos como el NSO Group".

"Precisamente el NSO Group es la empresa que presuntamente estuvo detrás del espionaje a líderes independentistas, una controversia que destaparon El País y The Guardian el pasado mes de julio. Se desconoce si España era cliente de NSO Group, aunque un extrabajador de la firma israelí aseguró por entonces que sí".

Es una serie de hechos muy graves, en ausencia de salvaguardias efectivas de privacidad y seguridad y en contextos donde las agencias de seguridad atacan arbitrariamente a activistas, periodistas y otros, las técnicas y herramientas de vigilancia representan una seria amenaza para los derechos de las personas y su trabajo.

No pocos expertos y analistas ven que no se trata de un problema europeo, alrededor del mundo, en países con altos niveles de corrupción hay gobiernos que recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia.

Como ya se informó, vivimos en un mundo complejo y peligroso, un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables.

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Apagón total del PAMI por ciberataque

La actitud es importante

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF