“Galileo RCS” El Arma Secreta del CNI

Cómo los servicios secretos españoles usaron sofware de Hacking Team para infectar ordenadores a distancia en operaciones de control y seguimiento de sospechosos.

Se llama Galileo RCS. La ley que regula expresamente esa tecnología entrará en vigor en diciembre.

Pedoporno.mpg. Ahí pone pedoporno, sí. Y es exactamente lo que parece: el nombre de un archivo de vídeo que contiene repugnantes imágenes de pornografía infantil. El término aparece en las líneas del código fuente del producto estrella de Hacking Team, una de las empresas de ciberseguridad más importantes del mundo, que vio hundida su reputación el pasado verano cuando piratas informáticos burlaron sus defensas y robaron 400 gigas de documentación sensible que inmediatamente fueron filtrados a través de Wikileaks. El software malicioso Galileo RCS, que utilizaban los servicios secretos de 35 países para infectar ordenadores, teléfonos móviles y tabletas con troyanos espía desde cualquier parte del globo, tenía por tanto la potencial capacidad de introducir ese material incriminatorio -y otros de naturaleza terrorista- en la computadora o el terminal contaminado a distancia.

No hay ninguna prueba de que el Centro Nacional de Inteligencia (CNI) haya puesto en marcha esa sorprendente utilidad del programa Galileo RCS (Remote Control System), pero sí de que contrató ese software al menos desde 2010 y hasta este mismo año. De los correos electrónicos que Hacking Team intercambió con los espías españoles, y los de los propios responsables de la compañía italiana entre ellos, se desprende además que los servicios secretos españoles no sólo adquirieron esa tecnología para conocerla o estudiarla, sino que la emplearon en operaciones de control y seguimiento a sospechosos, a pesar de que hasta el 5 de diciembre de este año no entrará en vigor la reforma de la Ley de Enjuiciamiento Criminal que regula expresamente su uso. Ésta es sólo una de las revelaciones que hace en su libro El Quinto Elemento (Deusto Ediciones) el empresario Alejandro Suárez Sánchez-Ocaña, que ya impresionó en 2012 con Desnudando a Google.

Troyano CNI

Troyano CNI

“Con el programa RCS podían hacer de todo: entrar en el ordenador, tomar su control, sustraer toda la información, monitorizar los correos electrónicos, las páginas web visitadas, grabar las conversaciones de Skype y seguirlas en tiempo real, hacer fotos con la cámara cada X horas, memorizar las pulsaciones del teclado o del ratón… Y en el teléfono móvil, además, tener localizada permanentemente a la persona investigada a través del GPS”, explica Suárez.

En Wikileaks pueden leerse efectivamente un buen puñado de emails enviados a Hacking Team desde el dominio del CNI areatec.com, aunque lo habitual es que las comunicaciones más comprometidas se llevasen a cabo a través de un sistema cifrado. Sin embargo, el ingeniero responsable en España de la compañía, Sergio Rodríguez-Solís, deslizó en un correo interno el contenido de una conversación secreta mantenida con los espías españoles. En ella, éstos admitían que habían tenido que desconectar bruscamente el RCS “después de cerrar una operación” porque una revista científica de la Universidad de Toronto había publicado un artículo en el que se descubrían las vulnerabilidades que permitían rastrear y localizar a los usuarios de ese software. Con preocupación, el CNI pregunta si es posible “recuperar las pruebas” que habían sido obtenidas en el ordenador infectado.

Suárez denuncia en su libro que esta actividad es ilegal: “Si la ley no te habilita a infectar un ordenador, todas las pruebas que se hayan conseguido son ilegales. Entiendo que no han tenido permiso ya que no es una actividad legal: un virus no se podía utilizar entonces. Me extrañaría mucho que existiera un registro judicial de esas actividades porque el juez habría incurrido en una prevaricación”.

Así se infecta un ordenador

La manera más sencilla que tiene el CNI para infectar un ordenador o un teléfono móvil a distancia es a través del envío al investigado por correo, Twitter, Facebook o Whatsapp, de un enlace a una página web aparentemente inocente -el de esta misma información en elmundo.es, por ejemplo- que lo que hace es redireccionar a quien lo pulsa a otra dirección intermedia donde se esconde el troyano, que se introduce así discretamente sin que el perjudicado llegue a notarlo en ningún momento. Pero Hacking Team vendía también un dispositivo, llamado Network Injector, que permitía inocular el virus a través del wifi o de la infraestructura de servicios de Internet que utilizase el sospechoso. Una vez dentro del terminal que se quiera espiar, la obtención de información es coser y cantar.

Aunque oficialmente los productos de Hacking Team tienen el calificativo de armas y sólo pueden venderse a agencias gubernamentales, la empresa rusa de antivirus Kaspersky llevó a cabo una investigación mediante mapas de calor que descubrió que estaban tan extendidos que era prácticamente imposible que no hubiesen caído en manos de organizaciones privadas para efectuar espionaje industrial o empresarial o bien de mafias internacionales o grupos terroristas. La difusión de su código fuente en Wikileaks facultaría en realidad para emplear ese software a cualquiera con conocimientos informáticos avanzados.

La lista de usuarios oficiales de Galileo RCS la encabeza México, pero de ella forman parte tiranías como Marruecos, Sudán o Etiopía, que de hecho utilizó el programa para perseguir, espiar y señalar a periodistas disidentes.

Un portavoz oficial de los servicios secretos españoles señaló a este periódico que “si el CNI ha utilizado ese software, ha sido, como siempre, con permiso del magistrado del Tribunal Supremo encargado del control de legalidad de sus actividades”. En este sentido, recordó que la agencia dirigida por el general Félix Sanz ha aprobado este mes de octubre un código ético que impone como principios de funcionamiento el de legalidad, obligando a un respeto escrupuloso a la Constitución y la ley, y el de proporcionalidad, que significa que los medios empleados sean los más adecuados y menos invasivos de derechos fundamentales.

Los correos electrónicos de Hacking Team que pueden leerse en Wikileaks implican también a la Guardia Civil, que no llegó a contratar sus servicios pero, al parecer, sí los de otra empresa del sector: FinFisher. En una serie de comunicaciones del mes de mayo de 2014, un comandante del Instituto Armado, identificado con su nombre y apellidos, se interesa por cómo infectar el sistema operativo SLAX, basado en el software libre y muy popular entre grupos antisistema.

Según la documentación filtrada, la Policía Nacional también habría contratado con Hacking Team, si bien la relación habría expirado en fecha indeterminada. Su intermediario con la compañía de ciberseguridad habría sido el empresario del sector tecnológico Javier Tsang, quien, según uno de los correos, se ofreció a concertar una visita al subdirector de sistemas de información del Ministerio del Interior, Enrique Belda, y a que fuese Telefónica quien hiciese el desembolso por los productos de Hacking Team, que luego cedería a la Policía a cambio de una tarifa mensual.

Autor: Joaquín Manso 

Fuente: El Mundo


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *