Todo empezó con un encuentro casual en Bali, Indonesia, el 11 de junio del 2012. El general PNP Walter Sánchez Bermúdez, conocido en la policía como ‘Sanguchón’ y a la sazón director de la Dirandro, había llegado a la 24a Conferencia Internacional para el Control de Drogas.
La persona con la que compartió taxi rumbo al hotel era un tipo fascinante. Se llamaba Álex Velasco y decía ser ejecutivo de cuentas de una empresa con un nombre más intrigante que él: Hacking Team. En lo que les tomó llegar al hotel, el general se convenció de que tenían que volverse a ver.
LA VERDAD DE LA MILANESADurante años, Hacking Team cumplió lo que su nombre promete. La pequeña empresa fundada en Milán por dos jóvenes hackers creció hasta convertirse en una de las más célebres “consultoras de seguridad” de las redes. Ya en el 2011, Wikileaks la había denunciado como parte de un pequeño grupo de empresas que proveen a los gobiernos de “sistemas de vigilancia e interceptación de comunicaciones”.
Sus productos estrella, con nombres apropiadamente italianos, Da Vinci y Galileo, se volvieron célebres, especialmente entre regímenes de rasgos autoritarios –como Sudán, Bahréin o Rusia–, pero también en actividades ilegales de gobiernos democráticos. Durante años, Hacking Team negó estar involucrada en el monitoreo de civiles incómodos para sus poderosos clientes.
Pero era mentira. La semana pasada, casi 400 gigas con documentos, correos electrónicos y hasta el código fuente de diversos softwares se hicieron públicos. La información fue clasificada y ordenada por Wikileaks, y ha dejado al descubierto una gigantesca red mundial de interceptación de las comunicaciones electrónicas desde los estados.
Para esta historia, es relevante Galileo. En su propia web, Hacking Team lo describe como “el paquete de herramientas de hacking para interceptaciones gubernamentales”. El nombre técnico de Galileo es RCS (por las siglas en inglés de sistema de control remoto).
El RCS, según la revista especializada “Wired”, es capaz de grabar llamadas de Skype, correos electrónicos, chats y toda contraseña que se tipee en un navegador de Internet, además de, literalmente, ‘chuponear’ toda la información de la computadora o smartphone. Aun más: es capaz de encender la cámara y el micrófono del aparato infectado y usarlos para monitorear a la desprevenida víctima.
LA DIRANDRO DESCONCIERTA A LOS HACKERSEl general Sánchez Bermúdez y el representante de Hacking Team acordaron una reunión en Lima el 20 de julio del 2012. Ese día se encontraron, cada uno con sus respectivos equipos, en un hotel de la capital.
El general llegaba de un evento y apareció en la reunión con su uniforme de gala, lleno de insignias, y su bastón de mando. Su visión impresionó al grupo europeo, según consta en un correo enviado, cinco días después, por el ejecutivo de cuentas Álex Velasco a sus jefes en Milán.
El correo, numerado 569583 por Wikileaks, explica que la demostración del RCS que hicieron causó muy buena impresión y ambos equipos acordaron seguir conversando por correo. La Dirandro quería un paquete que permitiera el control de mil ‘backdoors’, es decir, acceso y control total de 1.000 computadoras, tablets o celulares.
Las negociaciones continuaron, según consta en una docena de correos enviados entre agosto y noviembre de ese año. En cada correo aumenta el desconcierto de Hacking Team ante los requerimientos de los representantes de la PNP.
Un analista consultado para la elaboración de este informe dijo que nuestra policía “trató a Hacking Team como un vendedor de computadoras de Wilson”. Los hackers italianos se mostraron particularmente desconcertados por el pedido de entregar un backup del sistema en DVD y que la compra incluyera unas 50 computadoras para manejar el programa. Además, según el correo 581682, la PNP quería que cinco policías fueran capacitados, en español, en Milán y con todos los costos pagados (incluidos pasajes y hotel).
Se realizó una segunda reunión, esta vez, una demostración de tres días, entre el 29 y el 31 de octubre. Se trató de un ‘proof of concept’, es decir, la vulneración real de un sistema que no deja rastros ni hace daño. Según el correo numerado por Wikileaks como 610908, asistieron representantes de la Dirandro, la Dircote (incluida una capitana, lo que fue destacado positivamente en el reporte), y el Viceministerio de Orden Interno. Se fijó el precio total en dos millones de dólares.
No existe más evidencia, en Wikileaks, de que estas negociaciones hayan llegado a buen puerto.
ACERCAMIENTOS TRUNCOSLas siguientes menciones al Perú entre los miles de correos de Hacking Team publicados por Wikileaks son más bien esporádicas.
Según el correo 598139, el lunes 22 de julio del 2013 Álex Velasco tenía planeado un encuentro con “Mr. Javier Heredia, technical advisor to the president of Peru, Mr. Ollanta Humala”. Sin embargo, esa persona, con ese nombre, no existe, y si la reunión tuvo algún resultado, no se la vuelve a mencionar.
Otro acercamiento fue el de Marco Oyarce, supuesto representante de la Marina de Guerra, que envía un correo a Hacking Team. Su mensaje en el e-mail 7955, de diciembre del 2013, escrito en español y traducido con Google Translate, era casi ininteligible. Tanto así que él mismo termina traduciendo su propio nombre y firma como “Framework Oyarce”.
La situación cambió a fines del año pasado: Hacking Team consiguió nuevo intermediario. Como se ha revelado gracias a las filtraciones, la empresa milanesa no vende nada directamente a los gobiernos. De ello se encargan empresas con representantes locales en cada país.
Cuando ocurrieron las reuniones del 2012 en el Perú, era la francesa Fourniture de Technologie S.A.C. Desde el año pasado, según varios correos filtrados, es la australiana BTI Defence Technologies. Las cosas estaban empezando a cambiar en el Perú para Hacking Team.
EL MISTERIO DE LAS REUNIONES PROGRAMADASUn correo del 17 de diciembre del año pasado, enviado por John Koukouvas, director ejecutivo de BTI, informa a Marco Bettini, gerente de ventas de Hacking Team, quiénes están interesados en Galileo: la Marina y el Ejército. Según el correo 1088299, a fines del año pasado BTI realizó una presentación ante varias entidades del Gobierno y había logrado llamar, especialmente, la atención del Ejército, pero no descartaba que otras se sumaran a las conversaciones.
Finalmente, en febrero de este año, Koukouvas informó que habían conseguido programar una apretada agenda de reuniones con distintos organismos interesados.
Según el correo 249656, entre el martes 24 y viernes 27 de febrero de este año, el encargado local de BTI, Eduardo Leiva, se tendría que reunir con representantes de las tres Fuerzas Armadas (por separado), de la DINI, de la Sunat, de la Municipalidad de Lima y, en persona, con el jefe de Devida y ex ministro de Defensa, Alberto Otárola.
En todos los casos realizaría un ‘pen test’, es decir, una prueba de penetración, una demostración de la vulnerabilidad de los sistemas de los potenciales clientes. Además, se explicarían las capacidades ofensivas de Galileo.
Utero.Pe contactó con Eduardo Leiva, quien negó que todas esas reuniones se hayan realizado. Según él, solo se llevaron a cabo las que estaban programadas con los representantes de las tres Fuerzas Armadas. “Hicimos un acercamiento de esta consultoría, pero no se llegó a ningún desarrollo”, dijo.
Lo concreto es que, poco después, el encargado de Hacking Team para América Latina, Álex Velasco, dejó de trabajar para ellos y se truncaron varias negociaciones en la región.
La última comunicación referida al Perú, la 1088299, se registró hace solo dos semanas, el 30 de junio de este año. En ella, Marco Bettini le pide a Koukouvas una actualización de las gestiones en el Perú. Poco después, Hacking Team fue hackeado.
LEE TAMBIÉN...
#WikiLeaks : Gobiernos del mundo espiaban con compañía de hackers http://t.co/bNz7Yu8Bsc pic.twitter.com/1XrFbiCgOm— Mundo El Comercio (@Mundo_ECpe) julio 11, 2015