G20: Cómo nos espían

Publicada en Publicada en derecho a la comunicación, latinoamérica, noticia del dia, noticia destacada 1, opinion
01, Diciembre 2018

Según Ariel Garbarz, ingeniero en electrónica y telecomunicaciones y perito consultor de la Justicia Federal, a través de nuestros datos y conversaciones se generan perfiles para luego ser utilizados durante las elecciones. La nueva era de la hipervigilancia, amplificada durante el G20.

¿Estamos vigilados por el Gobierno?

-Desde antes de asumir en 2015, Cambiemos viene desarrollando una estrategia que llaman de ciberseguridad sin precedentes. Se han equipado como nunca en software y hardware para, a través del espionaje masivo a los teléfonos celulares, determinar campañas micro segmentadas para ganar elecciones y desarrollar herramientas de control social. Lo que digo no lo hago desde un análisis político o sociológico, sino de la efectiva utilización del ciberespionaje o Big Data, al igual que en Estados Unidos o Brasil.

¿Cómo funciona?

-A través de estas herramientas pueden tomar el control de los teléfonos celulares. Se puede saber lo que el usuario habla, los archivos que almacena e incluso dónde se encuentra la persona. Es decir que te pueden georreferenciar. Esos datos van a computadoras con una gran potencia de cálculo que los agrupan de acuerdo a coincidencias y generan una micro segmentación: grupos de usuarios con características similares que chatean sobre los mismos temas. A partir de eso, se alimentan los diseños de las campañas que después se hacen en Twitter, Facebook y WhatsApp. En Twitter, por ejemplo, realizan campañas sucias masivas, temores generalizados.

¿De dónde se proveen los datos de los usuarios?

-El ciberespionaje es el alimentador principal de la Big Data. En Argentina, la base más importante que hay es ANSES. Sacan la ficha de cada uno y una vez que se asocia a lo que las computadoras registraron de los IMS (Information Management System, un gestor de bases de datos jerárquicos y gestor transaccional con alta capacidad de proceso) sobre cada uno de los ciudadanos que está en la ANSES, y cuáles son sus mayores preocupaciones, temores y singularidades. Fusiona Big Data sobre la base de ANSES, junto con el espionaje del IMS y el Pegasus (el software más conocido del mundo) y está todo lo que se necesita para dirigir en forma micro segmentada a la gente y convencer a un determinado perfil de elegir un candidato, por ejemplo.

¿Cómo se utiliza en Argentina?

-En la Argentina hay aproximadamente 50 millones de celulares. Las últimas versiones de Pegasus tienen capacidad para acceder a 48 mil en forma simultánea. Pueden ir haciendo los estudios en forma georreferenciada. Estudiar 48 mil usuarios de celular que viven en Mataderos, por ejemplo, terminar el estudio y enfocarlo en otros que viven en Palermo. Lo hacen por zonas geográficas como una primera indexación y después por grupos de WhatsApp. Lo que hace es trabajar por muestreo: se toman muestras de determinados segmentos de 100 mil usuarios, por ejemplo, con determinadas características, y sobre eso van tomando muestras y en base a eso preparan los mensajes.

¿Cualquier persona puede ser escuchada?

-No sólo es posible si no que ha sido comprobado. En los peritajes donde trabajé se comprobó que el sistema Nokia Siemens Networks lo que hace es entrar en los celulares a través de la red telefónica, por hardware, direcciona una cantidad de celulares a través de un software que puede ser el Pegasus u otro menos conocido como el Trident que activa el micrófono del celular. No es que hay un tipo en una cueva con auriculares escuchándote, sino que es una computadora que graba lo que vas diciendo. Eso es un archivo al que se accede recién cuando por otra vía esta persona resulta ser un objetivo calificado, para en una etapa posterior acceder a esos audios. El ciberespionaje es muy útil para eso. Por ejemplo, encontrar puntos débiles de la vida privada y hacer caer un posible candidato político.

¿Cómo será utilizado durante el G20?

-Toda la inteligencia y el aparato represivo local está subsumido a la estrategia que manejen los servicios de inteligencia de Estados Unidos, Rusia, China y Alemania. Patricia Bullrich se puso al servicio de ellos: vamos a tener una zona ocupada en Buenos Aires y van a determinar hasta dónde les sirva o no lo que hagan los espías o fuerzas de seguridad locales. El acceso a los teléfonos celulares para hacer inteligencia ya lo tiene disponible la Agencia Nacional Norteamericana, el FBI, la CIA, a través de los operadores telefónicos y a través de la red de comunicación de paquetes.

Hay dos redes fundamentales para hacer inteligencia, la de conmutación de circuitos, la red de teléfonos a través de las antenas de teléfono celular y la red de conmutación de paquetes que básicamente es Internet. Sobre esas redes ya tienen acceso, no la necesitan a Patricia Bullrich para acceder a los servicios locales. Lo que seguramente harán es esperar a las directivas de la seguridad de los presidentes. Se sabe que va a haber un radio de 46 kilómetros, y sobre eso van a hacer escaneo total. El poder lo tienen los norteamericanos, dependemos de lo que ellos diseñen. Están haciendo toda una campaña de miedo por distintos lugares para que la gente no sólo no se manifieste sino que tampoco se concentre en cines o shoppings donde pueda haber un atentado.

Fuente: www.canalabierto.com.ar