RECOPILA LLAMADAS, MENSAJES, CONTACTOS, CORREOS, FOTOGRAFÍAS Y MÁS
Los correos que alertaron sobre la compra del poderoso programa espía de la PDI
10.07.2015
Hoy nuestra principal fuente de financiamiento son nuestros socios. ¡ÚNETE a la Comunidad +CIPER!
RECOPILA LLAMADAS, MENSAJES, CONTACTOS, CORREOS, FOTOGRAFÍAS Y MÁS
10.07.2015
Cuando en junio del 2013 los periódicos The Guardian y The Washington Post publicaron una serie de documentos clasificados de la Agencia de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés), filtrados por Edward Snowden, el mundo entero quedó perplejo. La información mostraba cómo el gobierno de Estados Unidos recolectaba información de correos electrónicos, videos, chats, fotografías, transferencia de archivos y detalles sobre perfiles en redes sociales a través de un programa de vigilancia masiva llamado PRISM. Una capacidad similar a la que tiene el sistema de interceptación que compró el año pasado en secreto la Policía de Investigaciones de Chile (PDI).
La transacción tuvo un costo de US$ 2,85 millones y si bien funciona de manera distinta al de la NSA, el propósito es el mismo: obtener información privada de computadores o dispositivos móviles sin que el usuario del equipo sepa. El proveedor fue la empresa italiana Hacking Team, que vendió su sistema Galileo. A solicitud de la PDI, en Chile el software fue rebautizado como Phantom.
La compra de la PDI se hizo de manera reservada y sólo se conoció esta semana, luego de que Hacking Team sufriera un ataque informático que sacó a la luz miles de sus correos electrónicos, los que luego fueron publicados el jueves 9 de julio en el sitio de Wikileaks. Si bien la PDI se apresuró en sacar un comunicado asegurando que sólo lo utilizaban con autorización judicial, en uno de los correos el representante de la empresa en Chile comenta a su contraparte en Italia que el jefe del Departamento de Monitoreo Telefónico (Demtel) de la policía chilena le dijo que el propósito del software “es usarlo como una herramienta de apoyo para obtener los datos IP de los clientes y acceso a información que no obtendrán a través de una orden judicial” (ver correo).
Respondía así a un correo previo de los italianos, que estaban extrañados de que la PDI estuviera interesada en Galileo, pues no la consideraban la organización “típica” que podía sacarle partido al software. Ello, porque para hacer las interceptaciones se necesita acceder al equipo objetivo de manera física o remota, y la PDI les dijo que sólo poseían los números telefónicos de los aparatos. Este intercambio de emails se produjo en junio pasado y hace referencia al interés de la policía chilena de comprar un segundo equipo Galileo, que se sumaría al que el Departamento de Inteligencia Electrónica (DIE) adquirió en 2014.
El sistema creado por Hacking Team, empresa considerada por la organización Reporteros Sin Fronteras como un enemigo del Internet, funciona a través de un troyano, que es un software computacional “maligno” que permite realizar una serie de acciones dentro de un dispositivo (como un celular o un computador) sin la autorización del usuario o su conocimiento. De esta manera, pueden romper, desde dentro del dispositivo, cualquier tipo de encriptación, permitiendo así el monitoreo de todo lo que el usuario hace, escribe, fotografía, así como sus contactos, claves secretas e, incluso, tomar control de la cámara y GPS. Esto sin importar el lugar, tipo de conexión o de plataforma a la que se espía, esta sea Windows, Mac, iOS, Android y otros. Si el dispositivo se encuentra desconectado, el sistema recaba datos y los envía una vez que el aparato se conecta a internet.
La implantación del troyano no es complicada, aunque requiere acceso directo al dispositivo. Según la misma empresa detalla, la infección se puede realizar vía WiFi (por la misma red de internet del aparato), cable USB, a través del proveedor de internet e, incluso, mediante aplicaciones diseñadas especialmente para engañar al usuario. Esto último tiene un precio adicional (US$175 mil), porque requiere la creación de una aplicación pantalla, como un juego, para que la mayor cantidad de usuarios lo bajen y así implantar el troyano de manera masiva.
La irrupción de este tipo de tecnología abre dudas sobre la legalidad de su uso por parte de las policías en Chile. Según el artículo 222 del Código Procesal Penal, que se refiere a la Interceptación de Comunicaciones Telefónicas, los tribunales sólo pueden ordenar “la interceptación y grabación de comunicaciones telefónicas o de otras formas de telecomunicación” cuando “existieren fundadas sospechas, basadas en hechos determinados de que una persona hubiere cometido o participado en la preparación o comisión” de un crimen y que esta fuese “imprescindible” para la investigación.
Algo que para Claudio Ruiz, director ejecutivo de la ONG Derechos Digitales, es a lo menos ambiguo en este caso. ”Estas son tecnologías particularmente intrusivas, que no funcionan si no inoculas algo externo en el aparato (un troyano), y que pueden dañar un sistema informático. No es claro que este tipo de tecnología que compró la PDI cumpla con los estándares que exige la ley. Tampoco está claro que se cumpla con el estándar de proporcionalidad, es decir, que una medida tan intrusiva sea proporcional a los delitos para los cuales se utilizan. A primera vista, no lo son”, afirma Ruiz
El principal protagonista de los correos electrónicos de Hacking Team es el intermediario chileno: Jorge Lorca Rivera. Se trata de un viejo conocido en el mundo de las interceptaciones telefónicas. En 2012, como funcionario de Tecnodata, logró hacer funcionar un equipo que la empresa había vendido a Carabineros y desde donde se perdieron grabaciones para investigaciones clave (ver: Choque inédito entre el Ministerio Público y Carabineros por pérdida de grabaciones de teléfonos “pinchados”).
La vida de Lorca dio un vuelco ese mismo año. El martes 2 de octubre, CIPER publicó un reportaje que denunciaba el sobreprecio que había pagado el Ministerio del Interior por unos equipos para combatir el narcotráfico (ver “Ministerio del Interior licita equipos para detectar drogas y paga cerca de 400% de sobreprecio”). La empresa que había vendido los equipos era Tecnodata, la misma donde Lorca se desempeñaba como técnico informático. Según contó a CIPER un ejecutivo cercano a la compañía, en los días de mayor revuelo periodístico por el caso de los sobreprecios justo visitaba Chile un ejecutivo de Innova, una compañía italiana que desarrolla sistemas de intervención telefónica y que hasta ese entonces era representada por Tecnodata. El ejecutivo de Innova se habría asustado con la exposición periodística que estaba teniendo la empresa y se puso en contacto con Lorca, invitándolo a que se independizara para representarlos en Chile.
En mayo de 2013, Lorca constituyó Mipoltec junto a su esposa, Brigitte Rosas Llasquen, con un capital de $3 millones de pesos, de los que Lorca aportó el 83,33%. Y un mes después comenzaba a adjudicarse licitaciones de la PDI, Gendarmería, Carabineros y el Ejército, entre otras instituciones. En noviembre del mismo año, Mipoltec le vendió a Carabineros un “sistema de interceptación, grabación y monitoreo de comunicaciones” de Innova por US$ 3,3 millones, el que no funcionó correctamente (ver: “Carabineros pagó US$3,3 millones por equipo para “pinchar” teléfonos: lo instaló y no funcionó”).
Si bien el sistema comprado por Carabineros tenía la capacidad de monitorear tanto líneas de datos (internet) como de voz, técnicamente sólo podían acceder a llamadas telefónicas, pues según explicaron expertos a CIPER en ese momento, para poder acceder al tráfico de datos necesitaban que las empresas proveedoras de internet instalaran un filtro especial, para lo cual se requería cambiar la legislación. El sistema Galileo que vendió Hacking Team a la PDI evita tener que utilizar a las empresas de internet como intermediarias, pues se conecta directamente al teléfono o computador de la persona a quien están investigando.
El salto de Lorca de técnico a empresario fue radical. Sólo el contrato de la PDI para venderle el sistema Galileo, por un total de US$ 2,85 millones, le reportó una comisión del 30%. Todo a través de un trato directo, es decir, sin licitación pública, y además secreto.
Sus buenas conexiones con el mundo uniformado quedan reflejadas en los correos electrónicos de Hacking Team. En ellos se aprecia el alto interés de instituciones uniformadas chilenas por el equipamiento para interceptar comunicaciones. Incluso, varias de ellas, recibieron a sus representantes para ver una demostración en vivo de su funcionamiento. Entre las que solicitaron información sobre el producto, según revelan los correos, se encuentra la Dirección de Inteligencia Policial de Carabineros (Dipolcar), Departamento de Investigación y Análisis Penitenciario de Gendarmería (DIAP), Dirección General del Territorio Marítimo y Marina Mercante de la Armada (Directemar) y Dirección de Inteligencia del Ejército (DINE) (Ver correos de programación de reuniones).
Según un artículo publicado en The Intercept, Chile es el quinto mayor cliente de Hacking Team, detrás de México, Italia, Marruecos y Arabia Saudita. Asimismo, los correos han dejado al descubierto las negociaciones que tuvo la empresa con regímenes dictatoriales como los de Etiopía, Egipto y Sudán.
Según los mails filtrados que analizó CIPER, Jorge Lorca llevaba dos meses con Mipoltec cuando decidió contactarse con Hacking Team (HT) para solicitar una reunión durante la feria ISS (Sistemas de Apoyo de Inteligencia, por sus siglas en inglés) Brasilia 2013. A fines de agosto los italianos ya coordinaban un viaje a Sudamérica y en octubre, Lorca le escribe a Alex Velasco, gerente regional de HT, contándole que los clientes están ansiosos de ejecutar “pruebas en terreno de vuestra solución”. Agrega que tenía al menos cuatro reuniones en agenda con la PDI, Carabineros, el Ejército y la Armada. El viaje se confirma para fines de octubre y los emails detallan reuniones con todas esas instituciones, más Gendarmería. En noviembre las gestiones empiezan a dar resultado. Lorca comunica a HT que había interés en Directemar de la Armada y en el Departamento de Inteligencia Electrónica (DIE) de la PDI, que requieren cada una “2 licencias tipo operador y 10 agentes”, según dice el correo.
En mayo de 2014 se hacen nuevas demostraciones en Chile. El encargado de hacerlas es el ingeniero colombiano Sergio Rodríguez-Solís, quien en un mail a sus jefes de HT cuenta que se reunió con la Dirección de Inteligencia Policial de Carabineros (DIPOLCAR) y que hicieron una demostración “sin conexión a Internet focalizándonos en Windows 7 y Android que resultó satisfactoria, con recolección de datos, descarga de fotografías desde la carpeta de fotos del teléfono, con pruebas de micrófono y más”.
Rodríguez-Solís informa que además se reunió con la Dirección de Investigación y Análisis de Gendarmería (DIAP), “quienes realizan investigaciones en cárceles y asuntos internos”. Con ellos pudo hacer pruebas con conexión a Internet, por lo que se testearon llamadas de Skype, acceso a email y Whatsapp. En su correo, Solís agrega una reunión con el Departamento de Monitoreo Telefónico (DEMTEL) de la PDI: “Como esta es una unidad de intercepción legal, nos enfocamos en las capacidades de RCS (Sistema de Control Remoto por su sigla en inglés), en filtros y en reunir solamente la información deseada y por supuesto en Skype y chats” (vea este correo). Otra reunión que Solís describe es la que tuvo con el Departamento de Inteligencia Electrónica de la PDI (DIE): “Es una antigua unidad de inteligencia, fundada antes de la democracia en el país, que está buscando nueva tecnología”, explica Solís, agregando que “quedaron impresionados y si no me equivoco, la DIE podría comprar este año… las demás podrían el año que viene”.
Según los emails analizados por CIPER, en julio de 2014 se formalizó la solicitud de la PDI, que luego de varios ajustes termina siendo una licencia para 30 usuarios y 100 agentes por una duración de cuatro años. El valor que estableció HT por este servicio es de US$ 1,7 millones, al que luego se le suman dos ítems a favor de Jorge Lorca: US$ 295 mil por concepto de “hardware y servicios” más el 30% de comisión (US$ 855 mil), lo que suma US$1,15 millones. El total a pagar por la PDI entonces es de US$ 2,85 millones que al momento de la transacción, en marzo de 2015, equivalían a $1.795,5 millones.
Según los correos analizados, la relación entre Jorge Lorca y Hacking Team no ha sido de mucha confianza. En agosto de 2014, Lorca le pide a HT un certificado de representación para poder gestionar la venta del equipo en Chile y según se ve en correos que se envían los ejecutivos entre ellos, en HT no entienden por qué necesita este certificado si la venta la realiza directamente HT, como habían acordado al comienzo. El gerente de Operaciones de la firma, Giancarlo Russo, es el que se muestra más reticente y lo expresa en un correo a Marco Bettini, gerente de Ventas: “Le escribí un correo electrónico a Jorge esta mañana con una serie de puntos a aclarar, entre ellos el hecho de que no podemos delegarlo para representar legalmente a HT (en estos términos podría firmar cualquier cosa en nuestro nombre). De cualquier modo no estoy de acuerdo en emitir esta carta ahora, no entiendo para qué sirve…”. Finalmente, deciden emitirle el documento, que debía ir certificado ante notario, ante la Procuria de la Republica y el consulado chileno, para que Lorca lo autentificara en el Ministerio de Relaciones Exteriores.
Si bien al principio se dice que la venta sería directa de Hacking Team a la PDI, hay una serie de emails que dan cuenta de una carta de crédito que debía enviar BancoEstado a una cuenta del HSBC en China que estaba a nombre de la sociedad Mintton Electronics Tech Limited, que Lorca dice que es de su socio. En medio de las gestiones para el pago de dinero a China, HT le escribe directamente a la PDI, con copia a Lorca, para exigir el pago de su factura por US$2,85 millones, a lo que Lorca reacciona con indignación diciendo que escribirle directamente al cliente sin consultar primero con él “me hace quedar mal”. La transacción hacia China resulta rechazada, tras lo cual hubo que cambiar la carta de crédito de BancoEstado para enviarla a la cuenta de HT en Italia.
Junto a los emails, entre los documentos filtrados se encuentra la grabación de una conversación telefónica entre los ejecutivos de HT, Lorca y un funcionario de la PDI, el que les explica que la transacción sólo puede realizarse a través de una carta de crédito debido a que los términos del acuerdo deben cumplir con la normativa chilena y a que la Contraloría ya tomó razón de los documentos. El proceso tarda varias semanas, hasta que el 28 de abril de 2015, HT confirma la recepción del dinero.
En el mismo correo en que dice que recibió el pago, Simonetta Gallucci, contralora financiera en HT, le dice a Lorca que el CEO David Vicenzetti quiere tener una reunión urgente con él cara a cara. Agendan para el 11 de mayo en Reston, Estados Unidos. Tras esa reunión, hay varios correos de Lorca pidiendo que le paguen su comisión. Paralelamente, se ven correos en los que el chileno continúa avanzando con nuevos clientes potenciales, como una nueva cotización de la PDI, esta vez a través de DEMTEL, y con el mayor del Ejército Cristián Barría (ver correo). En un correo que el vicepresidente de Desarrollo de Negocios en HT, Phillipe Vinci, le escribe a Vicenzetti, se muestra de la opinión de no retener más tiempo el pago de Lorca, pues se corre el riesgo de contaminar la actividad comercial en momentos en que están organizando una presentación de Galileo para agosto de este año en Chile a tres prospectos: Carabineros, Ejército y DEMTEL (ver correo).
Hasta el momento, el único equipo Galileo funcionando en Chile es el que posee la DIE de la PDI. Desde la Armada informaron que ellos finalmente no adquirieron el equipo. En el Ejército, en tanto, si bien reconocieron que el mayor Cristián Barría trabaja con ellos, enfatizaron que no hay un interés de la institución de adquirir el software y que Barría es un investigador especialista en seguridad informática que sólo se puso en contacto con Hacking Team con fines académicos.
En la PDI, en tanto, aseguraron que la compra se hizo de manera directa pues la ley lo permite “si se trata de servicios de naturaleza confidencial o cuya difusión pudiere afectar la seguridad o el interés nacional, los que serán determinados por decreto supremo”. Por la misma razón, se excusaron de dar más detalles sobre la adquisición de Phantom a Hacking Team.
CIPER contactó a Jorge Lorca, quien dijo no tener interés en referirse a este tema.